ZEROTRUTH. Nello Dalla Costa 19 maggio INTERFACCIA PER IL CAPTIVE PORTAL DI ZEROSHELL VERSIONE 3.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ZEROTRUTH. Nello Dalla Costa 19 maggio 2015. http://www.zerotruth.net INTERFACCIA PER IL CAPTIVE PORTAL DI ZEROSHELL VERSIONE 3.0"

Transcript

1 ZEROTRUTH INTERFACCIA PER IL CAPTIVE PORTAL DI ZEROSHELL VERSIONE 3.0 Nello Dalla Costa 19 maggio 2015

2 Spesso gli amici mi chiedono come faccio a far scuola. Sbagliano la domanda, non dovrebbero preoccuparsi di come bisogna fare scuola, ma solo di come bisogna essere per poter fare scuola. Lorenzo Milani La scuola è divenuta la religione universale di un proletariato modernizzato e fa vuote promesse di salvezza ai poveri dell era tecnologica. Ivan Illich

3 . Nello Dalla Costa ZeroTruth Interfaccia per il Captive Portal di ZeroShell c

4 NOTE LEGALI L autore dei contenuti di questo manuale, ad esclusione del capitolo 2, è Nello Dalla Costa. I contenuti hanno valore solo didattico e vengono forniti gratuitamente. L autore non può essere ritenuto responsabile per qualsiasi danno o perdita di dati causato da errori e inesattezze di qualsiasi tipo presenti. Zerotruth è distribuito gratuitamente ed è fornito così come è senza nessuna garanzia di corretto funzionamento. In nessun caso l autore può essere ritenuto responsabile per qualsiasi danno, perdita di dati o mancato guadagno causato dal suo utilizzo. I nomi commerciali, i loghi e i marchi registrati menzionati nel manuale appartengono ai rispettivi proprietari. I contenuti di questo manuale non possono essere copiati o riprodotti neanche in parte senza l autorizzazione dell autore. È invece cosa gradita il riferimento tramite hyperlink da altri siti utilizzando l indirizzo

5 Indice 1 ZEROTRUTH E ZEROSHELL 1 2 CAPTIVE PORTAL HOTSPOT ROUTER PER L ACCESSO ALLA RETE I NEMICI DEL CAPTIVE PORTAL FALSIFICAZIONE (SPOOFING) DI IP E MAC ADDRESS DENIAL OF SERVICE (DOS) ROUTER O BRIDGE? AUTENTICAZIONE DEGLI UTENTI RADIUS (PAP, EAP-TTLS E PEAP) CERTIFICATI DIGITALI X.509 (SMART CARD) SHIBBOLETH (IDP SAML 2.0) CONTABILIZZAZIONE DEL TEMPO, DEL TRAFFICO E DEL COSTO DI CONNESSIONE LIMITI DI ACCESSO ALLA RETE REGISTRAZIONE DEGLI ACCESSI E DELLE CONNESSIONI TCP/UDP NEI LOG INSTALLAZIONE E RIMOZIONE DI ZEROTRUTH PREPARAZIONE DI ZEROSHELL INSTALLAZIONE DI ZEROTRUTH RIMOZIONE DI ZEROTRUTH UPGRADE DI ZEROTRUTH ACCESSO ALLA GUI DI AMMINISTRAZIONE CONFIGURAZIONE ZEROTRUTH ADMIN USERS (UTENTI GESTORI) IMMAGINI ASTERISK LOG CONTROLLO LDAP KEYPAD VSBS EXPORT FONT TEST CAPTIVE PORTAL AUTO REGISTRAZIONE REGISTRAZIONE CON ASTERISK REGISTRAZIONE CON SMS REGISTRAZIONE CON TICKET AVVISI BIGLIETTO PAYPAL CONFIGURAZIONE ZEROTRUTH CONFIGURAZIONE PAYPAL PAGAMENTI LIBERI/BLOCCATI WALLED GARDEN WALLED GARDEN INTERNO WALLED GARDEN REMOTO POPUP IMMAGINE LOGIN i

6 4.23 FACEBOOK LIKE PROXY SQUID DANSGUARDIAN HAVP+CLAMAV SHAPER BLOCKER IP BLOCKER AD BLOCKER SMS MY SMS SCRIPT GAMMU MULTICP BACKUP BACKUP CON BACKUP CON FTP BACKUP CON DROPBOX BACKUP CON SCP RIPRISTINO BACKUP CONTROLLO CAPACITÀ DISCO GRAFICI AGGIORNAMENTI UPGRADE GESTIONE UTENTI AGGIUNGERE UTENTI AGGIUNGERE UN UTENTE AGGIUNGERE DIVERSI UTENTI AGGIUNGERE UTENTI DA FILE AGGIUNGERE UTENTI VINCOLATI AL BIGLIETTO LISTA UTENTI TABELLA STANDARD LISTA UTENTI PER AUTOREGISTRAZIONE DA BIGLIETTO RICERCA UTENTI TABELLA VELOCE PROFILI TABELLE PROFILI AGGIUNGI PROFILO PROFILO A PAGAMENTO PROFILO CON LIMITE DI BANDA PROFILO CON IMPOSTAZIONE INTERFACCIA INVIO SMS INVIO SMS UTILIZZO CAPTIVE PORTAL LOGIN CAPTIVE PORTAL LOGIN STANDARD LOGIN APERTO LOGIN CON CODICE QR ii

7 9.2 CAMBIO PASSWORD DETTAGLI CONNESSIONI UTENTE AUTOREGISTRAZIONE AUTOREGISTRAZIONE STANDARD AUTOREGISTRAZIONE CON SOCIAL NETWORK AUTOREGISTRAZIONE CON ASTERISK AUTOREGISTRAZIONE CON SMS AUTOREGISTRAZIONE DA TICKET RECUPERO PASSWORD RECUPERO PASSWORD STANDARD RECUPERO PASSWORD CON ASTERISK BLOCCO CAPTIVE PORTAL A Installazione e configurazione Certificati SAN 94 B Creare nuovi templates 101 C I ferri del mestiere 102 C.1 Midnight Commander C.2 Editor Nano C.3 SFTP D Scripts 108 D.1 Scripts per keypad iii

8 1 ZEROTRUTH E ZEROSHELL INTRODUZIONE Mi sono avvicinato a Zeroshell cercando un applicativo per il Captive Portal del laboratorio di informatica di una piccola scuola e mi ha piacevolmente stupito per la semplicità del suo utilizzo. installandolo su una Alix in 10 minuti tutto andava a meraviglia. Il limite, se così si può chiamare, era poi farlo gestire ad una persona con poche competenze che, dall interfaccia di Zeroshell, potesse aver accesso a tutte le caratteristiche. Dopo una prima esperienza con un applicativo scritto in PHP, installato su una postazione collegata al server Zeroshell, che ha mostrato molti limiti in fatto di velocità e non solo, ho deciso di realizzare un interfaccia da installare direttamente su Zeroshell, per poter aumentare la velocità di elaborazione e accedere ad altre funzioni in quel modo non possibili. La scelta è stata di utilizzare delle cgi-bin in bash scripts incontrando non poche difficoltà, soprattutto per capire come lavorasse lo straordinario lavoro di Fulvio Ricciardi dal quale ho imparato molto e copiato a piene mani. Zeroshell dispone, tra le moltissime caratteristiche che offre, di un ottimo Captive Portal, comprensivo del modulo di accounting, sul quale Zerotruth si appoggia completamente integrando delle funzioni aggiuntive anche attraverso l inserimento di altri programmi compilati appositamente. Il tentativo è stato quello di offrire un modo semplice, ma il più completo possibile, di gestire un Captive Portal sia per installazioni destinate a pochi utenti che per quelle che devono offrire il servizio a migliaia di persone. Zerotruth è utilizzato in diversi centri sociali, biblioteche, scuole e, visto che è nato inizialmente proprio per questo, la cosa mi rende molto contento, ma anche in hotspot cittadini per coprire vaste aree in diversi paesi europei e in altri continenti. Senza avere alle spalle Zeroshell, con la sua solidità ma anche la sua pubblicità, Zerotruth non sarebbe certamente arrivato a questo punto e non avrebbe ottenuto il consenso di così tante persone, tecnici e aziende. Neppure senza l aiuto degli amici del forum italiano di Zeroshell, che mi hanno sollecitato ad inserire nuove funzioni, sarebbe stato possibile avere lo stimolo per continuare a sviluppare il giocattolo inserendo molte features che probabilmente non userò mai nelle mie modeste installazioni. Lo chiamo giocattolo perchè per me Zerotruth è, e rimarrà, un semplice passatempo che con piacere condivido con le persone che lo possono trovare utile. Un ringraziamento quindi a tutti gli utilizzatori, agli utenti del forum di Zeroshell per i loro test, i consigli e lo sviluppo diretto e un ringraziamento particolare a Fulvio Ricciardi per la disponibilità e la fiducia che mi ha dato. 1

9 2 CAPTIVE POR TAL I testi e le immagini del capitolo sono presi, con il permesso dell autore, dal documento Hotspot router per l accesso alla rete di Fulvio Ricciardi. 2.1 HOTSPOT ROUTER PER L ACCESSO ALLA RETE Il fine di questo documento è la descrizione della realizzazione di un gateway per Hotspot Wi-Fi mediante l uso di Zeroshell. Ci si soffermerà in particolar modo sulle modalità di autenticazione degli utenti (RADIUS, Kerberos 5 e con certificati digitali X.509) e sull accounting RADIUS del traffico e del tempo di connessione. Si darà uno sguardo anche alla possibilità di ottenere un router Multi- WAN con bilanciamento e failover dei collegamenti Internet con funzionalità di Captive Portal. Figura 1: Rete in un Hotspot con Router Captive Portal Negli Hotspot, ovvero nei luoghi pubblici in cui si dà accesso ad Internet a utenti occasionali, è necessario per il gestore disporre di almeno alcune delle seguenti funzionalità: 1. Autenticazione; 2. Registrazione degli accessi nei log; 3. Accounting del traffico, del tempo e dei costi di connessione. L autenticazione, ovvero la capacità di poter identificare univocamente l utente per poi autorizzarlo all accesso alla rete, può avvenire mediante username e password o tramite certificato digitale X.509 eventualmente memorizzato su Smart Card. Il log degli accessi è talvolta richiesto per legge, poiché permette di risalire agli autori di attività illecite. Si badi bene che per logging degli accessi non si intende la registrazione degli URL o peggio dei contenuti a cui l utente ha avuto accesso, ma semplicemente l annotazione della data e l orario di inizio e di fine delle connessioni a Internet di ogni utente e dell indirizzo IP associato al client (generalmente un PC portatile) da cui avviene il collegamento. L accounting invece, oltre a tenere traccia dell inizio e della fine del collegamento, contabilizza il tempo e il traffico di connessione relativo ad un utente. Spesso il fine dell accounting è quello di permettere la tariffazione del traffico con costi per Megabyte di traffico generato o per minuto di collegamento. Inoltre, tramite l accounting, si possono impostare dei limiti al traffico e al tempo oltre i quali l utente viene disconnesso dalla rete. In particolare, l accounting può permettere la gestione di connessioni prepagate in cui l utente per poter essere in linea deve disporre di un credito. 2

10 Per ottenere tali funzionalità si utilizzano una o entrambi le seguenti modalità di accesso: Autenticazione e cifratura del traffico tramite WPA/WPA2 Enterprise Captive Portal WPA/WPA2 Enterprise prevede che gli Access Point Wi-Fi associno un client solo se l utente ha delle credenziali valide verificate mediante un server RADIUS con protocollo 802.1x. Oltre all autenticazione, è garantita anche la cifratura del traffico tra client ed Access Point. Nel caso di accesso mediante Captive Portal invece, gli Access Point vengono programmati in modalità aperta, cioè senza alcuna autenticazione e cifratura. Il client si può associare liberamente e riceve immediatamente un indirizzo IP dal server DHCP. Tuttavia, il Gateway di Accesso a Internet blocca la comunicazione con l esterno e redirige qualsiasi richiesta Web (http e https) verso un portale di autenticazione. Appare subito evidente che WPA/WPA2 Enterprise è un sistema più robusto dal punto di vista della sicurezza rispetto al Captive Portal, ma d altra parte, richiede che l utente configuri il suo client (supplicant) per autenticarsi via 802.1x. Tale configurazione non è facile per gli utenti occasionali di un Hotspot ed per questo, che nella maggior parte dei casi, si preferisce dare accesso mediante Captive Portal che non richiede alcuna configurazione sul dispositivo portatile. Figura 2: Configurazione del Captive Portal Gateway Alcuni Access Point Wireless implementano internamente un Captive Portal, ma spesso questo è poco configurabile ed adattabile all esigenze di un Hotspot. Risulta invece più flessibile e conveniente utilizzare degli Access Point economici, senza alcuna caratteristica avanzata e demandare la funzione di Captive Portal ad un router che funge da gateway verso Internet così come illustrato nella figura I NEMICI DEL CAPTIVE PORTAL La semplicità nell uso di un Captive Portal anche da parte di un utente inesperto è dovuta soprattutto al fatto che l accesso al livello 2 della rete, sia che si tratti di wireless che di rete cablata, è aperto (cioè privo di autenticazione). Il client appena si associa alla rete ottiene subito un IP dal server DHCP e comunica in maniera non criptata. La contropartita di tale semplicità si traduce in un intrinseca debolezza dal punto di vista della sicurezza. Vedremo nei due successivi paragrafi come Zeroshell tenti di mitigare tale debolezza. 3

11 2.3 FALSIFICAZIONE (SPOOFING) DI IP E MAC ADDRESS Il problema di sicurezza più sentito quando si parla di Captive Portal è lo spoofing dell indirizzo IP e del MAC address della scheda di rete. Infatti, il firewall del Captive Portal sblocca i client autenticati identificandoli tramite l indirizzo IP e il MAC address (quest ultimo solo nel caso che il captive portal sia direttamente connesso a livello 2 alla rete da proteggere, cioè senza che ci siano router in mezzo). Purtroppo questi 2 parametri possono essere impostati con estrema facilità su qualsiasi Sistema Operativo e perciò, esiste il rischio che qualcuno catturi il traffico con uno sniffer alla ricerca di un client già autenticato e si imposti gli stessi IP e MAC address. Ciò perturberebbe la comunicazione del client legittimamente autenticato che, notando una bassa qualità della connessione, rinuncerebbe all uso della rete lasciando campo libero all impostore. Il problema è aggravato dal fatto che la maggior parte delle implementazioni di Captive Portal, mantengono un client autenticato e quindi connesso finché questo è visibile in rete senza che il client partecipi attivamente al rinnovo dell autenticazione. Alcune implementazioni controllano l ARP table per vedere se il client ha effettuato traffico di recente oppure effettuano un ARP Request per verificare la presenza in rete dell IP. Altre utilizzano la tabella dei leases del DHCP server, controllando se il client ha richiesto il rinnovo di recente. Tali soluzioni sono chiaramente insicure, poiché il client ha un ruolo passivo nel riaccreditamento dell autenticazione. La soluzione adottata da Zeroshell è invece quella di far si che sia il client stesso a richiedere al Captive Portal gateway il rinnovo dell autenticazione, presentandogli un pacchetto criptato con AES256, denominato Authenticator. Quest ultimo è un segreto condiviso soltanto dal client e dal Captive Portal (viaggia infatti in tunnel SSL e perciò non può essere catturato con uno sniffer) e pertanto anche se qualcuno imposta l IP e il MAC address di un utente autenticato, non disporrà dell Authenticator con cui richiedere al Captive Portal il rinnovo dell autenticazione. L Authenticator viene memorizzato dal client all interno di una finestra popup denominata Network Access che si occupa mediante Java Script di spedirlo al Captive Portal per il rinnovo. Figura 3: Network Access Popup La finestra di Popup svolge anche altre funzioni come quella di permettere all utente di disconnetersi e di visualizzare utili informazioni di accounting come il tempo, il traffico e il costo di connessione. È da notare che tale finestra non viene bloccata dai sistemi anti-popup di cui quasi ogni browser web è dotato poiché viene aperta in maniera sincrona alla richiesta di autenticazione dell utente. D altra parte però, la finestra di Popup ha causato diversi problemi con l avvento dei dispositivi Mobile quali gli IPhone, gli ipad e altri cellulari e palmari (Android e Windows Mobile inclusi) che non avendo un sistema multitasking effettivo dimenticavano di rinnovare l autenticazione causando la chiusura della connessione. Per ovviare a tale problema, a partire dalla release 1.0.beta15 di Zeroshell i dispositivi Mobile vengono riconosciuti dal Captive Portal che non gli impone il rinnovo dell autenticazione mediante l invio dell Authenticator, ma semplicemente verificandone la presenza in rete. 4

12 Figura 4: Configurazione di Smartphone e dispositivi Mobile 2.4 DENIAL OF SERVICE (DOS) Alcuni software, nel tentativo di comunicare con l esterno a tutti i costi, dopo aver tentato la comunicazione sulle porte TCP/UDP a loro assegnate, provano la connessione sulle porte TCP 80 e 443 sapendo che difficilmente un amministratore di rete le chiuderebbe in uscita impedendo così la navigazione http/https e quindi l accesso al web. L esempio più noto di tale categoria di programmi è il client VoIP di Skype, ma molti altri sistemi P2P e worm fanno altro e tanto. Si intuisce subito che quando un utente con il suo client si associa alla rete, ma non si autentica subito tramite il Captive Portal, tali richieste sulle porte 80 e 443 TCP vengono redirette verso il portale di autenticazione che cercherebbe invano di servirle visto che il traffico non è HTTP. È ovvio, che all aumentare dei client non ancora autenticati su cui girano i suddetti programmi, aumenta la probabilità che si verifichi un DoS (Denial of Service) in cui il portale di autenticazione è impegnato a servire richieste fasulle, non riuscendo a gestire o a gestire con molta lentezza le richieste leggittime provenienti dai browser web. Zeroshell limita il verificarsi di situazioni del genere implementando un sistema di DoS Protection che usando il Netfilter di Linux limita il numero massimo di redirect per minuto. Il livello di protezione può essere impostato su tre livelli (Low, Medium e High). Figura 5: captive-portal-dos-protection 5

13 Inoltre, i meccanismi di Auto-Update dei Sistemi Operativi e delle Signature degli Antivirus spesso utilizzano il protocollo http per comunicare con il repository di aggiornamento e perciò possono aggravare la situazione, facendo delle richieste che vanno ad aumentare il carico di lavoro del Captive Portal. Anche in questo caso Zeroshell cerca di arginare il problema intercettando le richieste verso i piu comuni repository di aggiornamento evitandone l inutile redirect verso la pagina di autenticazione del Captive Portal. 2.5 ROUTER O BRIDGE? Nella figura 1 il Captive Portal lavora come router di livello 3 connesso direttamente ad un modem con cui si collega ad Internet. Esso agisce come default gateway per i client che si connettono alla rete. In questa configurazione, detta in Routed Mode, conviene far svolgere al router anche la funzione di DHCP e DNS server. Il Captive Portal di Zeroshell può lavorare anche nella modalità detta in Bridge Mode, in cui la rete da proteggere con il Captive Portal condivide la stessa subnet IP del resto della LAN. Pertanto, un client prende lo stesso indirizzo IP sia se si connette da una parte che dall altra ed ha il medesimo default gateway che è un router a monte del Captive Portal. In questo caso, anche DHCP e DNS da utilizzare per la parte Hotspot possono essere gli stessi che si usano per il resto della LAN. Nelle precedenti versioni di Zeroshell si doveva dichiarare esplicitamente la modalità di funzionamento del Captive Portal. Dalla release 1.0.beta15, invece, ci sono 2 novità a riguardo: Viene gestita la modalità MULTI in cui si possono dichiarare più interfacce di rete su cui attivare il Captive Portal. Come si vede nella figura il Captive Portal può essere attivato anche sulle VLAN 802.1q (Tagged Virtual LAN); Zeroshell sceglie la modalità bridge o router automaticamente controllando se un interfaccia fa parte o meno di un bridge. Mettendo insieme le due novità, si deduce che il Captive Portal di Zeroshell può lavorare sullo stesso box hardware contemporaneamente come router per alcuni segmenti di LAN e come bridge per altri. Figura 6: Captive Portal su più interfacce di rete 2.6 AUTENTICAZIONE DEGLI UTENTI Il Captive Portal di Zeroshell può utilizzare diverse fonti di autenticazione anche contemporaneamente. Per default, autentica gli utenti utilizzando il suo KDC Kerberos 5 interno che contiene i principal relativi agli utenti archiviati nella Directory LDAP e gestiti mediante l interfaccia web. Tuttavia, possono essere utilizzate fonti esterne di autenticazione quali REALM Kerberos 5, server RADIUS e Identity Provider SAML 2. Inoltre, è disponibile anche il login mediante Certificati Digitali X.509 che permetterebbe l accesso tramite Smart Card o Token USB. Nel caso di autenticazione RADIUS o Kerberos 5 gli utenti possono provenire da domini diversi. In tal caso, l utente deve 6

14 selezionare il dominio di autenticazione mediante la casella di selezione presente nella pagina di accesso oppure qualificando il suo username mediante il (per esempio Figura 7: Domini autorizzati nella configurazione dell autenticazione del Captive Portal 2.7 RADIUS (PAP, EAP-TTLS E PEAP) L autenticazione RADIUS è tra i protocolli più utilizzati per il riconoscimento degli utenti su dispositivi di rete quali per esempio Access Point Wireless o Switch che permettano l accesso al layer 2 solo dopo che l autenticazione abbia avuto successo. Il Captive Portal di Zeroshell permette l autenticazione RADIUS verso server esterni tramite richieste proxy. In altre parole, il captive portal richiede l autenticazione al suo server FreeRADIUS interno che, se si accorge di non essere autoritario per il dominio a cui l utente appartiene, inoltra la richiesta di autenticazione al RADIUS server competente. Chiaramente tale server RADIUS esterno deve essere configurato nella lista dei server proxy specificando lo Shared Secret. D altra parte, anche sul RADIUS server esterno bisogna aggiungere una entry tra i client RADIUS per abilitare l indirizzo IP del Captive Portal utilizzando lo stesso Shared Secret. Nella lista dei proxy radius è possibile aggiungere il server RADIUS di DEFAULT che viene utilizzato qualora nessuno degli altri server è autoritario per autenticare l utente. Il proxy radius di default viene spesso utilizzato anche quando il captive portal deve autenticare verso una gerarchia di server RADIUS. Figura 8: Hotspot distribuiti con server RADIUS di autenticazione/accounting centralizzato 7

15 Il captive portal può effettuare richieste di autenticazione PAP o 802.1x (EAP-TTLS con PAP e PEAP con MsCHAPv2). In quest ultimo caso, il captive portal appare al server RADIUS come il supplicant di un dispositivo Wi-Fi che tenta l accesso tramite WPA/WPA2 Enterprise. L utilizzo di 802.1x è consigliato rispetto al semplice PAP qualora sia necessario un livello di sicurezza maggiore, garantito dal protocollo TLS di cui sia EAP-TTLS che PEAP (Protect EAP) si avvalgono. Kerberos 5 (Active directory). L autenticazione Kerberos 5 permette di interfacciare il Captive Portal ad un dominio Windows Active Directory. Infatti, ogni Windows Server che sia un controller di dominio ha un KDC Kerberos 5 che autentica gli utenti appartenenti al dominio Active Directory di cui fa parte. Pertanto, basta aggiungere tra i domini autorizzati all accesso al captive portal il nome del dominio Active Directory per permettere agli utenti Windows di accedere alla rete. Si noti che qualora non è attiva la funzionalità di discovery del REALM e dei KDC tramite i record SRV del DNS è necessario specificare manualmente gli indirizzi IP (o gli hostname FQDN) dei KDC autoritari per il REALM. Figura 9: Configurazione dei Realm Kerberos 5 esterni In alcune situazioni è opportuno autorizzare l accesso tramite Captive Portal soltando ad un gruppo di utenti. Ciò non è possibile mediante Kerberos 5 poiché quest ultimo gestisce solo l autenticazione di Active Directory, mentre l autorizzazione è demandata ad LDAP. Tuttavia, si può attivare sui controllori di dominio lo IAS (il Servizio RADIUS di Active Directory) e configurare il Captive Portal per autenticare verso RADIUS. In questo caso, si può configurare IAS per autorizzare solo gli utenti che appartengano ad un determinato gruppo. 2.8 CERTIFICATI DIGITALI X.509 (SMART CARD) L autenticazione tramite certificati digitali X.509 permette il login senza dover digitare username e password. In altre parole, ogni utente che deve accedere alla rete deve possedere un certificato personale con la relativa chiave privata caricato nel browser web. Premendo il tasto [X.509] presente nel portale di autenticazione, se il certificato è firmato da una delle Autorità di Certificazione configurate all interno del captive portal, l utente ha accesso alla rete. L utilizzo dei certificati digitali è spesso legato a quello delle Smart Card o dei Token USB. Questi dispositivi infatti, possono custodire il certificato digitale in maniera estremamente sicura poiché, la chiave 8

16 privata non può essere estratta con un operazione di lettura dall esterno. Le Smart Card sono perciò dotate di un loro chip che effettua le operazioni di cifratura e decifratura richieste tramite API. Per sbloccare l utilizzo della chiave privata da parte del browser la Smart Card richiede la digitazione di un PIN che contribuisce ad aumentarne la sicurezza qualora la carta sia smarrita. 2.9 SHIBBOLETH (IDP SAML 2.0) Tramite Shibboleth Service Provider, il Captive Portal di Zeroshell permette l autenticazione degli utenti verso un Identity Provider SAML 2. Ciò è spesso utilizzato nelle federazioni in cui ogni membro di una federazione implementa un IdP per il riconoscimento degli utenti oltre a diversi servizi web (Service Provider). Tra questi servizi si può includere l accesso alla rete Wi-Fi, in cui, l utente viene rediretto verso il WAYF/DS da cui seleziona l Identity Provider che lo può autenticare. Si potrebbe obiettare che anche legando il captive portal ad una gerarchia di server RADIUS (tipo EDUROAM per quel che riguarda le Università e gli Enti di Ricerca) si otterrebbe l accesso federato alla rete. Tuttavia, mentre nel caso di 802.1x si ha la cosiddetta autenticazione End-to-End anche attraversando la gerarchia di server RADIUS, con il captive portal ciò non è garantito. Per questo è preferibile utilizzare SAML, in cui invece, le credenziali viaggiano, partendo dal browser dell utente fino al IdP autoritario per la sua autenticazione, sempre all interno dello stesso tunnel cifrato con SSL, garantendo perciò l autenticazione End-to-End. Per maggiori dettagli sull uso del Captive Portal con Shibboleth è disponibile il documento Configurare il Captive Portal per autenticare gli utenti mediante Shibboleth (http://www.zeroshell.net/shibboleth-captive-portal/) CONTABILIZZAZIONE DEL TEMPO, DEL TRAFFICO E DEL COSTO DI CONNESSIONE L accounting permette di conoscere, per ogni utente, il tempo, il traffico e il costo delle sue connessioni. Il Captive Portal di Zeroshell utilizza RADIUS per trasmettere tali informazioni ed è pertanto possibile utilizzare un server esterno che supporti l accounting via RADIUS oppure Zeroshell stesso. Così come per l autenticazione, anche per l accounting si può centralizzarne la gestione su di unico server RADIUS che raccolga le informazioni provenienti da più Hotspot. Si noti peraltro, che il sistema di accounting di Zeroshell può, proprio perché rispetta lo standard RADIUS, raccogliere sia le informazione dai Captive Portal, sia direttamente dagli Access Point Wi-Fi che utilizzino WPA/WAP2 Enterprise mediante 802.1x. Figura 10: Gestione accounting RADIUS 9

17 Figura 11: Dettagli di connessione di un utente 2.11 LIMITI DI ACCESSO ALLA RETE Tramite l accounting RADIUS è possibile anche impostare dei limiti di connessione per gli utenti. Per far ciò è sufficiente assegnare gli utenti ad una classe di accounting a cui si attribuiscono i seguenti parametri: Tipo di pagamento (Prepagato e postpagato) Costo per Megabyte di traffico Costo orario della connessione Limite massimo di traffico generato (in entrata e in uscita) in Megabyte Limite orario di connessione Figura 12: Configurazione dei limiti di accesso alla rete 10

18 2.12 REGISTRAZIONE DEGLI ACCESSI E DELLE CONNESSIONI TCP/UDP NEI LOG Benché già l accounting mantiene traccia delle connessioni degli utenti alla rete è possibile avere maggiori dettagli sull autenticazione degli utenti consultando i messaggi di log del Captive Portal. Figura 13: Messaggi di log del Captive Portal Peraltro, soprattutto se i client del Captive Portal utilizzano indirizzi IP privati, può essere utile tenere traccia delle connessioni TCP e UDP che vengono stabilite con server esterni. Infatti, poiché il captive portal per far comunicare con la WAN gli indirizzi privati deve eseguire il NAT (Network Address Translation), tutte le connessioni risultano generate dall indirizzo IP pubblico del router. Il Connection Tracking va abilitato esplicitamente ed è raccomandato valutare, prima di abilitarlo, quanto il suo utilizzo sia consentito dalle leggi sulla privacy, tenuto conto del fatto che esso non permette di risalire ai contenuti delle comunicazioni degli utenti, ma soltanto a determinare quali server sono stati contattati. Figura 14: Registrazione nei log delle connessioni TCP/UDP 11

19 3 INSTALLAZIONE E RIMOZIONE DI ZEROTRUTH Installare Zerotruth è molto semplice ma, come già detto, appoggiandosi completamente a Zeroshell prima è necessario abilitate su quest ultimo alcune funzioni. 3.1 PREPARAZIONE DI ZEROSHELL Figura 15: Abilitazione SSH L SSH si può abilitare, a seconda delle proprie necessità, per un unico IP address, per una subnet o per una specifica interfaccia di rete. Si dovrà inoltre attivare, sempre dalla GUI di Zeroshell, il Captive Portal e il modulo dell accounting altrimenti in fase di installazione Zerotruth lo richiederà. Figura 16: Abilitazione Captive Portal Il Captive Portal si può abilitare, a seconda della propria rete, su una o più interfacce. 12

20 Il modulo dell accounting si attiva dalla relativa pagina senza bisogno di scelte particolari. Figura 17: Abilitazione Accounting A questo punto potremo collegarci in SSH a Zeroshell per installare Zerotruth attraverso la bash di un sistema GNU/Linux 1 o se si utilizza Windows con un programma come Putty. 2 Figura 18: Zeroshell localman Il chiaro elenco dei comandi che offre Zeroshell indica che per accedere alla Shell Prompt è necessario digitare S. Al prompt si dovrà ovviamente inserire le proprie credenziali che di default sono admin come username e zeroshell come password. 1 Dalla Bash Shell di una qualsiasi distribuzione GNU/Linux ci si può collegare a una postazione Zeroshell appena installata con il comando ssh 2 Putty è un programma che permette, tra l altro, connessioni in SSH ed è liberamente scaricabile. 13

21 3.2 INSTALLAZIONE DI ZEROTRUTH Prendendo ad esempio la versione 3.0 di Zerotruth (zerotruth-3.0.tar.gz), una volta entrati nella shell di Zeroshell basterà dare i seguenti comandi: 1. cd /DB 2. wget 3. tar zxvf zerotruth-3.0.tar.gz 4. cd zerotruth /install.sh Figura 19: Installazione di Zerotruth Il comando./install.sh eseguirà tutte le operazioni necessarie mostrando a video lo stato di avanzamento dell installazione e gli eventuali errori riscontrati. 3.3 RIMOZIONE DI ZEROTRUTH Nella stessa cartella da dove abbiamo installato il programma, nel nostro esempio /DB/zerotruth- 3.0, si troverà lo script uninstall.sh per disinstallare completamente Zerotruth senza modificare Zeroshell. 3.4 UPGRADE DI ZEROTRUTH Prima di effettuare l upgrade ad una nuova versione, senza utilizzare la GUI di Zerotruth, è necessario rimuovere la versione installata come visto precedentemente. La rimozione di Zerotruth mantiene inalterato il database degli utenti eliminando però tutte le configurazioni. Dalla versione 1.0.beta2 l upgrade alle versioni successive può essere effettuato direttamente dalla GUI di Zerotruth, 3 tale scelta è da preferire in quanto mantiene inalterate le configurazioni precedentemente impostate. 3 Se viene messa on-line una nuova versione verrà dato automatico avviso negli aggiornamenti disponili. 14

22 3.5 ACCESSO ALLA GUI DI AMMINISTRAZIONE Collegandosi con un browser all indirizzo IP impostato per Zeroshell viene presentata la pagina di scelta dalla quale si procede verso il login di Zerotruth o verso quello di Zeroshell. Scegliendo Zerotruth viene presentato il form di autenticazione dal quale è possibile accedere con l username admin e password zerotruth. Figura 20: Scelta tra zeroshell e Zerotruth e Login Dopo l autenticazione si viene indirizzati alla pagina che mostra l elenco degli utenti del Captive Portal per avere immediatamente riscontro dell utilizzo del sistema. Al primo accesso si dovrà configurare Zerotruth utilizzando la relativa pagina. Il bottone Config e la pagina di configurazione saranno visibili e accessibili solo all amministratore del sistema. 4 Figura 21: Testata con link generali Si tenga presente che nella testata i bottoni possono variare a seconda della configurazione, dei servizi attivi e dell utilizzatore. Ad esempio nella figura 21 non è presente il bottone SMS in quanto tale servizio non è stato ancora configurato. 4 Agli utenti gestori non sarà possibile assegnare il permesso di configurare Zerotruth 15

23 4 CONFIGURAZIONE Nella pagina Config sono presenti i link per le varie sezioni. 4.1 ZEROTRUTH Figura 22: Testata con link generali La sezione consente di configurare: il nome della postazione Il nome impostato verrà poi utilizzato nelle comunicazioni, tramite e/o SMS, agli utenti e all amministratore oltre nei backup per identificare la postazione la lingua dell interfaccia Sono attualmente disponibili le seguenti lingue: Italiano, francese, inglese, polacco, portoghese, spagnolo e tedesco 5 le porte in ascolto Si può modificare per esigenze particolari la porta per l HTTP e per HTTPS, in tal caso il sistema necessità di un riavvio. Dalla stessa pagina è possibile registrare Zerotruth per poter installare funzionalità extra 6 e accedere agli aggiornamenti. La registrazione è automatica, dopo aver eseguito una donazione tramite Paypal o nelle altre modalità previste, 7 si riceverà in breve tempo una contenente un codice personale da inserire nel predisposto form. A seguito della registrazione la pagina mostrerà il codice autorizzato in chiaro in quanto non è possibile utilizzare lo stesso su una postazione diversa. Il codice sarà valido anche per le versioni successive di Zerotruth se installato sulla stessa postazione. 8 5 Sarebbe molto gradita la traduzione in altre lingue e la correzione, in caso di bisogno, di quelle installate 6 Permesso di personalizzare logo e immagine della testata, installazione di Squid R, Dansguardian R, Gammu R, modulo MultiCP. 7 Oltre alla donazione si può ricevere un codice di attivazione inserendo un link a su un proprio sito web, scrivendo una semplice recensione o un HOWTO riguardante Zerotruth. Inolte le scuole, centri sociali, biblioteche, associazioni, Comuni, Enti possono richiedere un codice di registrazione gratuito. 8 Il codice di registrazione verifica il MAC address della scheda di rete vista da Zeroshell come ETH00 e pertanto anche se viene sostituita tale scheda il codice si invalida. 16

24 4.2 ADMIN Figura 23: Configurazione admin La sezione Imposta i dati riguardanti l amministratore del sistema. L username la password 9 l che verrà utilizzata come destinatario delle notifiche, nella spedizione del Backup ecc. il numero di telefono per le notifiche via SMS la priorità sugli utenti gestori In tal caso ad un utente gestore verrà rifiutato il collegamento finchè l amministratore risulta connesso la registrazione nei Log delle attività dell amministratore. Si può inoltre scegliere quali notifiche ricevere e attraverso quale canale se i servizi sono attivi. 10 Molto utile a tal propostivo avere la notifica di un riavvio della postazione del Captive Portal per poter subito controllare se la postazione funziona regolarmente dopo un precedente inatteso arresto. Altri avvisi saranno possibili con l installazione di Gammu (Sez ) che permette, attraverso una Key o telefono USB, di comunicare anche se la connessione ad Internet non è attiva. 9 L icona occhiali permette la visualizzazione della password. 10 Se il servizio di o SMS non sono configurati e attivi verrà mostrato l avviso dell impossibilità di notificare gli eventi. 17

25 4.3 USERS (UTENTI GESTORI) Dalla pagina Users si possono inserire e configurare gli utenti gestori del sistema. 11 Figura 24: Configurazione utenti gestori Ai gestori vengono concessi i vari permessi dall amministratore attraveso la pagina visualizzabile dal link dell icona matita. Figura 25: Configurazione singolo utente gestore I permessi assegnabili sono molti e auto descrittivi, si precisa il significato dei seguenti: Consenti gestione solo propri user Consente di limitare all utente gestore la visualizzazione, e quindi anche la gestione, dei soli utenti del Captive Portal dallo stesso inseriti. 12 Crea Log Se abilitato tutte le operazioni effettuate dall utente gestore verranno memorizzare dei Log del sistema. 11 La versione 3.0 di Zerotruth elimina il numero massimo di utenti gestori che nelle precedenti era fissato a L amministrazione potrà in seguito spostare la proprietà degli utenti da un gestore ad un altro o assegnarli a se stesso. 18

26 Consenti utilizzo dei profili Si può fissare quali profili utente il gestore potrà assegnare nelle registrazioni del Captive Portal. Scadenza La data oltre la quale il gestore non avrà più accesso al sistema. 4.4 IMMAGINI Il logo può essere cambiato con uno a piacere rispettando le misure riportate. Le seconda immagine gestita da questa pagina viene visualizzata nella testata di ogni pagina di Zerotruth e nella stampa dei biglietti (Sez. 6.2) mentre la terza in tutte le pagine di accesso al Captive Portal in base al template scelto. Figura 26: Immagine Zerotruth e Captive Portal Le immagini possono essere cambiate, una volta registrato Zerotruth, con una a piacere, rispettando le misure riportate, per personalizzare il sistema. 19

27 4.5 ASTERISK Se Asterisk risulta installato su Zeroshell la pagina permette di controllarne il funzionamento visualizzando anche lo stato dei singoli peer registrati. Figura 27: Controllo Asterisk e peers Dalla GUI è possibile visualizzare, modificare e salvare le configurazioni di Asterisk necessarie ( sip.conf e extensions.conf ), insieme allo script ( zerotruth.sh ), per l autoregistrazione (sez. 4.14). Figura 28: configurazione sip.conf 20

28 4.6 LOG I log possono essere visualizzati ed eventualmente cancellati da questa pagina. Figura 29: LOG 4.7 CONTROLLO LDAP Figura 30: Ldap La pagina permette un controllo sull integrità del database e segnala eventuali errori; è inoltre possibile riparare le incongruenze del database attraverso il link Controlla e ripara. 21

29 4.8 KEYPAD Per quei dispositivi embedded, come Alix o APU, che non hanno la possibilità di gestire direttamente una tastiera e un monitor, può essere comodo poter imparire dei comandi con un tastierino numerico USB. Figura 31: Keypad Per verificare quale /dev/input utilizzi la tastierà si può procedere nel seguente modo: 1. Controllare nel menu quali device di input sono mappati; 2. Collegare la tastiera; 3. Controllare quale device è stato aggiunto e sceglierlo. 22

30 Per configurare il sistema affinchè sia effettuata la mappaura dei tasti è necessario utilizzare da shell il comando /DB/apache2/cgi-bin/zerotruth/bin/configkeys seguendo le indicazioni riportate. Figura 32: configkeys Successivamente basterà scrivere, da GUI utilizzando la textarea del form, lo script per eseguire i comandi relativi ai codici inseriti (allegato: D.1) e far partire il demone affinchè resti in attesa degli ordini impartiti. Essendo i tasti mappati con lo scan code relativo, sarà possibile utilizzare ogni tastiera e ogni tasto non necessariamente numerico. 23

31 4.9 VSBS Figura 33: VSBS Una semplice Shell è disponibile da GUI per controllare o impartire comandi al sistema. Non sono disponibili tutti i comandi della Bash Shell ma per semplici operazioni consente di non dover accedere alla Bash Shell di Zeroshell. L utility può facilitare nei casi di connessione remota al sistema o per problemi con l accesso a Zeroshell EXPORT Figura 34: Export L utility consente di esportare gli utenti del Captive Portal in formato testo o CSV. 24

32 4.11 FONT Figura 35: Font In alcuni casi, quando i dati inseriti nella tabella degli utenti del Captive Portal portano ad una scorretta impaginazione, si può ridurre, o aumentare, la misura del Font utilizzato TEST Figura 36: Test Si possono eseguire alcuni test sull hardware del sistema e sulla velocità di connessione verso diversi server in internet. 25

33 4.13 CAPTIVE PORTAL Il Captive Portal viene configurato in questa sezione. Figura 37: Captive Portal Alcune configurazioni sono intuitive, altre meritano una spiegazione più approfondita: 1. Connessioni simultanee Le connessioni simultanee, vale a dire la possibilità per un utente di collegarsi contemporaneamente da diversi device, possono essere proibite, permesse o demandate ai singoli profili. In questo ultimo caso potranno essere gestite per singolo profilo e configurate nella sezione apposita.(sez. 6). 2. Validità autenticatore Il popup di autenticazione rinnova la richiesta al sistema per il tempo qui impostato. 26

34 3. Connessioni globali In alcuni casi è possibile che gli utenti instaurino verso Internet innumerevoli connessioni, ad esempio usando un client torrent, saturando in tal nodo la banda a disposizione. L amministratore può decidere di limitare tale possibilità ad un numero massimo di connessioni dopo le quali il device relativo viene bloccato dal firewall. 4. Ridirigere con Il reindirizzamento al Captive Portal viene eseguito di default utilizzando l Indirizzo IP address dello stesso. Può essere impostato comunque l utilizzo del CN, il Common Name del cerificato, o uno specifico URL utile per utilizzare un SAN di un certificato SSL (Allegato A). Figura 38: Scelta reindirizzamento 5. Non usare HTTPS È possibile utlizzare, per la comunicazione dei dati dai clients al Captive Portal, il protocollo HTTPS o HTTP. Si ricorda che con il protocollo HTTP i dati vengono trasmessi in chiaro con evidenti problemi di sicurezza. 6. Disabilita CP su porta 443 Se un utente viene reindirizzato al Captive Portal per l autenticazione cercando di accedere ad una pagina in HTTPS, anche se attendibile, gli verrà notificato che il certificato del sito non è sicuro. Se scelto Disabilita CP su porta 443 il sito risulterà irragiungibile costringendo l utente a collegarsi ad un sito in HTTP. 7. Pagina dispositivi mobili Per i dispositivi mobili, che presentano difficoltà nel gestire il popup di autenticazione è possibile utilizzare un sistema alternativo come spiegato nella sezione Login Standard (Sez ). 8. Validità autenticatore dispositivi mobili Per i dispositivi per i quali non è previsto l utilizzo del popup di autenticazione, si può impostare un tempo, in minuti, dopo il quale se il sistema non rileva la presenza della pagina dispositivi mobili attiva sul device lo stesso verrà scollegato. 9. Online Viene qui impostato se il Captive Portal è disponibile ad accettare connessioni o se mostrerà un avviso di fuori servizio. 10. Servizio aperto Zerotruth permette di impostare l accesso ad internet in modo completamente aperto, senza bisogno di inserire, da parte dell utente, i propri dati (Sez. 1). In tal caso verrà memorizzato sul sistema come username il MAC address del device collegato. Tale device sarà comunque sottoposto alle regole impostate nella configurazione dell autoregistrazione e i dati di collegamento registrati nell accounting del sistema. 11. Popup utenticazione di Zerotruth Il sistema utilizza di default il popup di autenticazione di Zeroshell, pur integrando alcune caratteristiche aggiuntive, ma è possibile impostare un popup alernativo con maggiori funzioni e una grafica omogenea alle altre pagine. 12. Prefisso default Per tutti gli utilizzi telefonici previsi da Zerotruth (autoregistrazione, recupero password ecc.) si può impostare il prefisso nazionale che l utente troverà impostato ma mofificabile. 27

35 13. Nome Stanza Per quelle situazioni dove è utile impostare anche l appartenenza ad un determinato locale, per esempio una scuola (classe) o un albergo (camera), inserendone il nome nel form sarà poi possibile utilizzarla nella registrazione degli utenti e comparirà nelle tabelle di visualizzazione degli stessi e nel form di ricerca. 14. Prefisso Username Oltre alla normale registrazione Zerotruth permette di inserire velocemente gruppi anche numerosi di utenti (Sez ).. Può essere utile in tal caso impostare un prefisso (es. alunnno, cliente, socio...) in modo che gli utenti verranno registrati come, ad esempio, alunno001, alunno002, alunno0n. 15. Blocca l utente dopo login errati Se impostato questo controllo un utente del Captive Portal viene bloccato se tenta di collegarsi con credenziali non valide e viene sbloccato dopo i minuti scelti. 16. Disconnetti se inattivo Possono essere impostati i minuti dopo i quali un utente, se non esegue nessuna operazione, verrà scollagato dal sistema. 17. Abilita tabella utenti veloce Se non necessita una visualizzazione completa nella tabella degli utenti si può impostare questa scelta. La tabella che di default verrà mostrata risulterà più veloce nella visualizzazione e dalla stessa comunque sarà possibile passare alla tabella completa. 18. Abilita Popup Il popup di comunicazione agli utenti impostabile dalla sezione apposita (Sez. 9.3) può essere abilitato o disabilitato velocemente anche da qui. 19. Abilita Walled Garden Il Walled Garden, impostabile dalla sezione apposita (Sez. 9.2), può essere abilitato o disabilitato velocemente anche da qui. 20. Abilita Recupero Password Dalla pagina di login del Captive Portal è possibile recuperare la propria password, qui si può disabilitare o abilitare la funzione. 21. Visualizza MB Può essere abilitata o disabilitata la visualizzazione, nel popup di autenticazione del Captive Portal, del traffico generato. 22. Visualiza costo Può essere abilitata o disabilitata la visualizzazione, nel popup di autenticazione del Captive Portal, del costo di connessione. 23. Visualiza MB alla disconnessione Se viene utilizzato il popup di autenticazionedi Zerotruth l utente viene avvisato, se il suo profilo prevede dei limiti di traffico, dell imminente disconnessione se gli rimane la quota di MB qui impostata. 24. Visualiza minuti alla disconnessione Se viene utilizzato il popup di autenticazionedi Zerotruth l utente viene avvisato, se il suo profilo prevede dei limiti di tempo, dell imminente disconnessione se gli rimangono i minuti qui impostati. 28

36 25. Avvisa l utente se Internet è down Se scelta questa opzione nel caso risultasse non disponibile la connessione ad internet l utente verrà avvisato. Nel caso il sistema utilizzi una Key GMS e Gammu (Sez ), si potà anche impostare la spedizione di un avviso via SMS all amministratore. 26. Abilita immagine al login La visualizzazione dell immagine al login, che serve per possibili comunicazioni agli utenti, impostabile dalla sezione apposita (Sez. 9.4) può essere abilitata o disabilitata velocemente anche da qui. 27. URL di reindirizzamento con codice QR È permesso l accesso al sistema anche utilizzando un codice QR (Sez. 6.2). In tal caso si può impostare qui il reindirizzamento che l utente avrà dopo l accesso. 28. Abilita login con scelta lingue Un utente del Captive Portal può scegliere con quale lingua accedere al sistema e avere gli avvisi. Qui si può abilitare o meno tale la possibilità. 29. Template Zerotruth mette a disposizione un template, lato utente, di default, è possibile comunque creare dei propri template (Allegato B) AUTO REGISTRAZIONE L autoregistrazione è una delle funzioni più importanti di Zerotruth e di default è ipostata con invio delle credenziali tramite SMS ed . Può tuttavia essere impostato con modalità diverse. Inoltre si può assegnare all autoregistrazione limiti e funzioni aggiuntive. Figura 39: Auto Registrazione 1. Abilitazione Servizio 2. Scelta Profilo Gli utenti che si autoregistreranno prenderanno le impostazioni piu importanti dal profilo scelto (Sez. 6). 29

37 3. Registrazione con Asterisk Zerotruth permette di autoregistrarsi appoggiandosi ad un PBX Asterisk per le varie configurazioni fare riferimento alla Sez Consenti Registrazione con Social Network È possibile autoregistrarsi con le credenziali dei più comuni Social Network (Sez ). 5. Username automatico uguale al cellulare Il sistema genera automaticamente l username dell utente ma si può prevedere che sia uguale al numero di telefono inserito al momento della registrazione. 6. Consenti nuova registrazione una volta scaduto Se un utente ha superato il numero di ore massime di connessione o il numero di MB massimo previsto dal suo profilo oppure se ha superato la data di scadenza viene disabilitato. I suoi dati comunque rimaranno nel datadase e pertanto non potrà registrarsi nuovamente. Se viene scelta questa opzione l utente potrà nuovamente registrasi superando il blocco. 7. Invia password con Per una ulteriore sicurezza non viene mandata la password all utente tramite . In alcuni casi può essere deciso di superare tale limitazione. 8. Blocca nuova registrazione da MAC address per minuti Per scoraggiare gli eventuali tentativi massicci di autoregistrazione si può utilizzare questa opzione. 9. Da Ticket Si può impostare Zerotruth affinché accetti autoregistrazioni solamente da utenti che hanno ricevuto un ticket con l username già impostato (Sez ). 10. Disabilita Zerotruth manda con una dati aggiuntivi sulla registrazione, qui si può gestire la funzione. 11. Scadenza Si può impostare la data dopo la quale l utente verrà etichettato come scaduto e non potrà più collegarsi. In alternativa è possibile fisare la scadenza in un numero di giorni dalla prima autenticazione. 12. Limite Orario Il limite massimo di ore per giorno e per mese viene visualizzato in base al profilo scelto. 13. Limite Traffico Il limite massimo di MB per giorno e per mese concesso all utente viene visualizzato in base al profilo scelto. 14. Giorni I giorni permessi all utente per utilizzare il servizio viene visualizzato in base al profilo scelto. 15. Orario Le due fascie orarie giornaliere nelle quali l utente potrà utilizzare il servizio vengono visualizzate in base al profilo scelto. 30

38 REGISTRAZIONE CON ASTERISK Zerotruth permette di autoregistrarsi in diversi modi e, per poter avere un controllo dell identità dell utente, utilizza la spedizione tramite SMS delle credenziali. Così facendo è possibile verificare che l utente autoregistrante abbia inserito dati corretti o, quantomeno, poter risalire allo stesso tramite il contratto che ha stipuato con la compagnia telefonica in caso di illeciti. Gli SMS possono essere spediti tramite un servizio da web (già integrati nel sistema), tramite una key o un telefono, collegati via USB, o un gatewey GSM. In ogni caso il servizio fa assumere al gestore un costo che puo essere anche significativo se utilizzato da numerosi utenti. Dalla versione 2.1 Zerotruth permette di avere lo stesso grado di affidabilità nella gestione dell autoregistrazione, e del recupero password, utilizzando un PBX Asterisk per la verifica dell autenticità dell utente senza nessun costo per il gestore del Captive Portal. CONFIGURAZIONE ZEROTRUTH La configurazione di Zerotruth è molto semplice: Figura 40: Attivazione registrazione con Asterisk Nella pagina di configurazione dell autoregistrazione: 1. spuntare il checkbox Registrazione con Asterisk per abilitare il servizio; 2. scegliere una password, che poi sarà utilizzata da Asterisk per comunicare con Zerotruth in sicurezza; 3. impostare il limite di tempo concesso per attivare la registrazione dopo il quale, se non attivato, l utente sarà rimosso dal sistema; 4. inserire il numero di telefono da chiamare per l attivazione; 5. inserire il numero di telefono da chiamare per il recupero della password Il numero di telefono per l attivazione dell account e per il recupero della password possono essere gli stessi 31

39 CONFIGURAZIONE ASTERISK Zeroshell, con l addon 40600, permette di installare Asterisk il quale, tra le molteplici funzioni che possiede, consente di eseguire degli scripts (agi-bin) attraverso i comandi inviati dal chiamante. Basterà impostare il file di configurazione extensions.conf in modo tale che ricevendo una chiamata ad un determinato numero esegua il nostro script. Si potrà ovviamente utilizzare un server Asterisk installato su un altra postazione e in tal caso dovrà poter comunicare con la postazione Zerotruth che potrà essere raggiungibile se la stessa è nella medesima LAN, oppure ha un IP pubblico o in VPN o in altri modi dipendenti dalla configurazione della rete. Se Asterisk interagisce con una sola postazione Zerotruth possiamo fare in modo che esegua il comando di conferma senza rispondere all utente e quindi evitando una spesa per lo stesso. In questo caso sarà necessario impostare l extensions.conf (nell add on di Zeroshell è posto in /opt/asterisk/etc/asterisk/ ) e il nostro script ( posto in /opt/asterisk/var/lib/asterisk/agi-bin/ ) che andrà a collegarsi alla postazione Zerotruth, nel seguente modo: Figura 41: Configurazione Asterisk e script per sbloccare l utente Nel nostro esempio il comando sarà: curl ZEROTRUTH:8089/cgi-bin/unlockasterisk.sh?C=$1+gtTYR65fgt L utente verrà abilitato, se chiamerà con il numero di telefono inserito al momento della registrazione, senza avere nessun rimando, se non un seplice ring, e quindi dovrà essere avvertito di questo nelle informazioni di post registrazione. Se si vuole che l utente abbia una conferma anche telefonica (negli esempi sono state utilizzate le googletts-agi per la lettura dei messaggi) del successo o meno dell abilitazione si dovrà impostare la configurazione come segue. Figura 42: Configurazione Asterisk e script per sbloccare l utente 32

40 Se Asterisk deve interfacciarsi con più postazioni Zerotruth si procederà come nel seguente esempio: Figura 43: Configurazione Asterisk e script per sbloccare l utente Assegnando ad ogni postazione Zerotruth un codice ( xxx, yyy,... zzz ) diverso che dovrà essere inserito dall utente. Per il recupero della password da parte dell utente si utilizzeranno, se vengono configurati numeri telefonici diversi per l autoregistrazione e per il recupero password, configurazioni uguali modificando il comando dello script in: curl ZEROTRUTH:8089/cgi-bin/forgotasterisk.sh?C=$1+gtTYR65fgt Oppure se si utilizzerà uno stesso numero si dovrà modificare gli script come nell esempio seguente: Figura 44: Configurazione Asterisk e script per sbloccare l utente Tutte le configurazioni, se si utilizza Asterisk installato sulla stessa postazione, possono essere eseguite anche direttamente da GUI (Sez. 4.5) REGISTRAZIONE CON SMS Se come servizio SMS si utilizza Gammu (Sez ) comparirà nelle possibilità di configurazione dell autoregistrazione Consenti registrazione completa con invio sms. Figura 45: Registrazione completa con invio SMS Se scelta tale opzione l autoregistrazione risulterà molto veloce per l utente come descritto nella Sez

41 REGISTRAZIONE CON TICKET Si può optare anche per l autoregistrazione vincolata alla consegna precedente di un ticket prestampato. Figura 46: Registrazione con Ticket Se nella configurazione dell autoregistrazione si sceglie Da Ticket l impostazione verrà poi utilizzata dall utente come descritto nella Sez AVVISI La pagina permette di inserire i vari avvisi agli utenti. Figura 47: Avvisi Ogni campo serve semplicemente ad inserire le informazioni relative alla propria etichetta che saranno utilizzate dal sistema nelle varie pagine o funzioni. 34

42 4.16 BIGLIETTO La pagina permette di impostare con quale dati verranno stampati i biglietti degli utenti. Figura 48: Impostazione Biglietto In alcune situazioni, come ad esempio dopo una ricerca, nell inserimento di più utenti con la funzione Multi, o con l inserimento da file o per per l autoregistrazione da ticket si può scegliere quanti biglietti stampare per pagina, in base a come sono configurati, per ottimizzare il consumo di carta. Figura 49: Esempio biglietti 35

43 4.17 PAYPAL Zerotruth permette di creare dei profili di connessione dove è previsto un pagamento anticipato, per MB o ore di utilizzo. Il credito registrato consentirà all utente di utilizzare il servizio e bloccherà lo stesso al suo esaurimento. La funzione di pagamento è stata introdotta in Zerotruth- 1.0.beta2 attraverso PayPal che consente il pagamento tramite carta di credito e l istantanea notifica dell avvenuto accredito (IPN) CONFIGURAZIONE ZEROTRUTH Per poter accedere al sito di PayPal durante l autoregistrazione, dove non si è ancora autenticati, necessita ovviamente di non essere bloccati dal firewall, come avviene prima dell accesso tramite Captive Portal. PayPal non ha un range di IP fissi e quindi è impossibile consentire l accesso esclusivo agli stessi da parte dell utente che si sta registrando per cui, come compromesso, si deve consentire l accesso al solo registrante, in https per il tempo necessario. Si è scelto di poter impostare per quante volte e per quanti secondi è consentito ad un utente di completare l auto-registrazione, prima di venir bloccato definitivamente. La pagina imposta, se il profilo dell autoregistrazione è PrePaid i parametri per il pagamento tramite PayPal. Figura 50: Impostazione PayPal Nel form si deve inserire: - il pulsante che andremo a creare sul sito di PayPal; - l avviso di Post pagamento; - il numero di tentativi possibili per effettuare l auto-registrazione; - il numero di secondi che il sistema consente di accedere in https; - il GMT, in quanto l IPN di PayPal ritorna l orario GMT -9. Se un utente viene bloccato, per l eccessivo numero di tentativi, l amministratore può sbloccarlo scegliendolo dal campo Libera MAC. IMPORTANTE: PayPal invia l IPN solamente tramite la porta 80 o 443 quindi si dovrà trovare il modo per ridirigere la porta scelta sul sito di PayPal sulla porta 8088 di una interfaccia di Zerotruth. 36

44 CONFIGURAZIONE PAYPAL Dopo l autenticazione sul sito di PayPal, scegliere dal menu Strumenti vendita Preferenze venditore. Figura 51: PayPal Strumenti vendita Si accederà in tal modo al menu dove potremo impostare tutte le opzioni necessarie. Figura 52: PayPal Gestione pulsanti di pagamento 1. PULSANTE PAYPAL Per prima cosa si dovrà creare il pulsante da incollare nel form riportato precedentemente. Figura 53: PayPal impostazione pulsante pagamento 37

45 Figura 54: PayPal codice pulsante pagamento Una volta creato copiare il codice in Zerotruth. 2. RITORNO AUTOMATICO Inserire l indirizzo dove yy.yy.yy.yy rappresenta l IP dell interfaccia del nostro Captive Portal. Figura 55: PayPal Ritorno automatico al sito 3. IPN Inserire l indirizzo dove yy.yy.yy.yy rappresenta l IP pubblico che verrà reindirizzato ad un IP della nostra postazione sulla porta Figura 56: PayPal Ritorno automatico al sito A questo punto se nella configurazione del Captive Portal in Zerotruth si sceglie per l autoregistrazione un profilo prepaid, o esiste almeno un profilo registrato prepaid, oltre ad essere attivato il servizio PayPal, nella schermata di autenticazione comparirà il link Carica Credito necessario, nel caso di esaurimento dello stesso, per potersi nuovamente autenticare da parte di un utente precedentemente registrato. 38

46 Figura 57: Login con Carica Credito Figura 58: Login per Carica Credito Dopo aver inserito le proprie credenziali sarà possibile scegliere le opzioni di pagamento tramite il pulsante precedentemente inserito. Figura 59: Carica Credito Al termine si verrà avvisati dell avvenuto pagamento e del credito disponibile. La stessa procedura avverrà nel processo di auto-registrazione. Una volta autenticato l utente potrà incrementare il proprio credito utilizzando il link che comparirà nel popup di autenticazione. I pagamenti ricevuti, oltre naturalmente essere visibili nel nostro account sul sito di PayPal, vengono memorizzati in Zerotruth e sono gestibili nella sezione apposita (vedi capitolo successivo), dove verrà riportato anche l ID della transazione. 39

47 Figura 60: Avviso post pagamento Figura 61: Popup con Carica Credito Se un utente non completa l auto-registrazione o il Carica Credito nei tempi stabiliti verrà bloccato e avvisato. Figura 62: Avviso blocco MAC 40

48 4.18 PAGAMENTI La pagina visualizza e gestisce i pagamenti tramite PayPal e alla cassa. Figura 63: Gestione pagamenti Si possono ordinare i pagamenti in ordine alfabetico per utente, eliminarli e ricercare i pagamenti di un solo utente cliccando sul nome relativo. Figura 64: Pagamenti singolo utente 41

49 4.19 LIBERI/BLOCCATI Alcune postazioni o servizi possono avere la necessità di non essere intercettati dal Captive Portal e quindi potersi collegare liberamente alla rete, oppure altre postazioni devono essere bloccate e non lasciate in alcun caso collegarsi, da questa pagina è possibile gestire tali situazioni. Figura 65: Blocco/sblocco servizi e utenti Una postazione si può liberare attraverso l immissione del suo ip, del MAC address o di entrambi. Un servizio si può liberare attraverso l immissione del suo ip, della porta ed eventualmente del protocollo utilizzato. Una postazione si può bloccare attraverso l immissione del suo MAC address. 42

50 4.20 WALLED GARDEN Un Walled Garden è una pagina web, o delle pagine web, che l utente può liberamente visualizzare prima di essersi autenticato e verso la quale è automaticamente indirizzato. Se l utente cerca di collegarsi ad altri siti verrà rediretto dal sistema alla pagina di autenticazione. La funzione può essere utile in quelle installazioni dove si vuole permettere all utente di potersi collegare a delle pagine informative, per esempio il sito web di un comune o di una scuola, e solamente se desidera altri servizi obbligarlo ad autenticarsi. Zerotruth permette di impostare due tipi di Walled Garden: uno interno al sistema ed uno, collegandosi ad una postazione remota di cui si conosca l indirizzo IP, esterno WALLED GARDEN INTERNO Figura 66: Walled Garden interno Il gestore del servizio può comporre la propria pagina importando le immagini tramite GUI. La pagina è liberamente trasformabile tranne le funzioni in javascript contenute ed è possibile visualizzarne un anteprima per un maggiore controllo. 43

51 WALLED GARDEN REMOTO Figura 67: Walled Garden Remoto Per impostare un Walled Garden remoto si dovranno compilare tutti i campi come descritto nella figura permettendo in tal modo all utente di poter visualizzare tutte le pagine, e solo quelle, del sito scelto. Con il link Controlla è possibile avere un anteprima del sito impostato per un controllo maggiore. Figura 68: Controllo Walled Garden Remoto 44

52 4.21 POPUP Figura 69: Impostazione Popup Il Popup impostabile in Zerotruth è un riquadro che si apre automaticamente per pubblicizzare, ad esempio, un evento o la struttura che ospita il sistema. Come il Walled Garden può mostrare una pagina interna al sistema o un sito remoto. La configurazione permette inoltre di obbligare l utente ad abilitarne nel proprio browser la visualizzazione per accedere al servizio, di mostrarne solo uno all accesso o ad ogni rinnovo dell autenticazione, impostare l orario e le misure. Con il link Controlla è possibile avere un anteprima di quanto configurato. 45

53 4.22 IMMAGINE LOGIN Si può impostare una o più immagini che compariranno all utente prima di poter effettuare il login. Figura 70: Impostazione Immagine Login Dopo aver caricato le immagini si può scegliere il tempo di visualizzazione e l immagine specifica, o random, da mostrare. La visualizzazione delle immagini al login è meno invasivo dell attivazione del popup visto nella precedente sezione e ai fini informativi probabilmente più utile. 46

54 4.23 FACEBOOK LIKE Si può obbligare gli utenti a lasciare un Like su una propria pagina di Facebook per poter utilizzare il servizio senza essere continuamente disturbati dal popup di richiesta. Prima di tutto bisogna recuperare un proprio Plugin Code dal sito di sviluppo di Facebook (https://developers.facebook.com) seguendo i seguenti passi: 1. Spostarsi nella pagina relativa. 2. Proseguire con il link Like Box Figura 71: Link Like su Button 2. Compilare il form per ricevere il codice. Figura 72: Link Like Box 2. Recuperare i dati da inserire in Zerotruth. Figura 73: Form Like Button Figura 74: Form Like Button 47

55 Su Zerotruth è sufficiente cambiare nello script le parti segnate: Figura 75: Impostazione Like su Facebook 1. appid : XXXXXXXXXXXXXX, sostituendo le X con l ID assegnato. 2. js.src = /connect.facebook.net/it IT/sdk.js#xfbml=1&appId=XXXXXXXXXXXXXXX&version=v2.0; sostituendo le X con l ID assegnato. 3. data-href=ḧttps://developers.facebook.com/docs/plugins sostituendolo con l indirizzo della pagina alla quale si vuole assegnare i Like. 48

56 4.24 PROXY Il sistema permette di utilizzare Squid e Havp-ClamAV anche abbinandoli tra loro. Inoltre può essere attivato il Content Filtering DansGuardian. L attivazione del proxy può richiedere anche un minuto pertanto conviene attendere e dare un refresh della pagina per controllare se il proxy è regolarmente in funzione. Per il corretto funzionamento del sistema le operazioni di configurazione devono essere effettuata dalla GUI di Zerotruth installando Squid e DansGuardian, se necessitano, dalla stessa, infatti le versioni dei due programmi non sono compatibili con quelle disponibili da Zeroshell. Figura 76: Configurazione Proxy SQUID Squid è forse il più noto proxy server ed è molto utile per ottimizzare i collegamenti ad Internet, infatti memorizza in una cache tutte le richieste HTTP 14 effettuate e le ripropone molto velocemente alle successive richieste. 14 Squid non può intercettare il protocollo HTTPS. 49

57 Diventa quindi quasi indispensabile in quelle situazioni, come le scuole, dove le connessioni simultanee agli stessi siti Web sono prevalenti e la banda di collegamento spesso scarsa. Zerotruth permette da GUI di configurare le caratteristiche essenziali di Squid, tra le numerosissime presenti nel programma, compresa la memorizzazione nei Log di sistema dei collegamenti effettuati comprensivi dei siti visitati. Va tenuto presente che tale possibilità può essere contraria alle leggi sulla privacy se non comunicata ed accettata dagli utilizzatori DANSGUARDIAN DansGuardian è un software per filtraggio dei contenuti web e lavora come servizio accessorio di un proxy. 15 Il filtraggio è attuato usando molti metodi, quali l analisi dell URL e del dominio, del contenuto testuale, delle immagini, del contenuto MIME, dell estensione del file. È in grado di controllare liste anche molto grandi di domini, URL, parole o frasi correlate alla pornografia e non solo. Da GUI è possibile configurare le caratteristiche basilari tenendo presente che il Filter Level sarà più selettivo con valori bassi e si dovranno fare delle prove per testare l adeguatezza alle norme della struttura che ospita il Captive Portal HAVP+CLAMAV Zerotruth utilizza Havp e ClamAV come antivirus centralizzato sulle pagine web e filtraggio dei contenuti già disponibile in ogni installazione di Zeroshell. Pe un approfondimento si rimanda alla documentazione dettagliata presente sul sito di Zeroshell (Web Proxy Trasparente con Antivirus e Blacklist degli URL). 15 Dansguardian non è attivabile se non insieme, nel nostro caso, a Squid e/o Havp. 50

58 4.25 SHAPER Zerotruth dipone di uno shaper, uno strumento che permette di limitare il traffico che passa per una determinata interfaccia. Questa funzione è prevista sui sistemi GNU/Linux dal kernel che consente di limitare il traffico in ingresso ed in uscita per una o più interfacce di rete. Per rendere più semplice il traffic shaping Zerotruth utilizza, adattandolo, l ottimo script CBQ.init. La pagina consente di attivare lo shaping e una volta inseriti nei Profili (Sez. 6) i limiti di banda ne visualizza e aggiorna costantemente il funzionamento. Figura 77: Attivazione e visualizzaione Shapping Le tabelle riportano, dividendole, le connessioni attribuite ai profili o ai singoli utenti. 51

59 4.26 BLOCKER I sistema permette di attivare e gestire un sistema per bloccare tentativi di intrusione e pubblicità indesiderata IP BLOCKER Nella sezione Blocker Zerotruth consente di inserire un numero di tentativi falliti di accesso alla GUI di amministrazione o in SSH dopo i quali un IP viene bloccato. Viene permesso anche di marcare un IP come fidato che non sarà soggetto al controllo. Figura 78: Configurazione IP Blocker e Ad Blocker AD BLOCKER La seconda parte della pagina invece offre la possibilità di attivare e aggiornare un AD Blocker di molti siti solitamente indesiderati. L aggiornamento dell elenco dei siti indesiderati può avvenire manualmente o programmato per giorno, settimana o mese. 52

60 4.27 Il servizio di invio messo a disposizione da Zerotruth si deve appoggiare ad un server di posta elettronica con SMTP per inviare i messaggi. In base al servizio che si vuol utilizzare si dovranno impostare opportunamente i vari parametri. Di default Zerotruth è configurato per utilizzare Gmail come Realy Server e, in questo caso, basterà unicamente inserire il proprio indirizzo di posta elettronica e la propria password lasciando invariati gli altri dati. Figura 79: Configurazione Il Form consente anche di inserire una intestazione e un footer che compariranno in tutte le inviate. Molte comunicazioni con gli utenti avvengono in modo automatico attraverso l invio di una , come al momento della registrazione o di un aggiornamento. Se non si vuole che ciò avvenga deselezioneare Notifiche utente. Il servizio di posta elettronica è inoltre importante per il Backup di sistema e per gli avvisi all amministratore. 53

61 4.28 SMS L invio di SMS si deve normalamente appoggiare ad un servizio SMS da WEB offerto da numerosi provider. Figura 80: Configurazione SMS Zerotruth è già configurato per utilizzare alcuni dei più noti ed affidabili servizi presenti in rete: Skebby Mobyt Smsglobal Aimon Subitosms Smsbiz Se il servizio scelto lo permette si potrà anche visualizzare il credito residuo e il numero di SMS ancora disponibili. Zerotruth utilizza la spedizione di SMS in numerose funzioni ed è indispensabile, se non si utilizza Asterisk (Sez.1), per l autoregistrazione degli utenti. Oltre all autoregistrazione il servizio SMS è utilizzato per: Recupero password Notifiche agli utenti (se selezionato il relativo check box) Notifiche all Amministratore Esiste anche la possibilità di utilizzare un proprio Gateway GSM, una Key GSM o un telefono USB per essere completamente autonomi e non sottostare ad eventuali scollegamenti da Internet. 54

62 MY SMS SCRIPT Nel caso si volesse disporre di uno script personalizzato per il servizio SMS è possibile utilizzare la funzione my SMS script. Figura 81: Configurazione my SMS script Lo script può essere composto direttamente da GUI utilizzando il Form proposto e utilizzando le variabili già assegnate visualizzabili nelle righe commentate dello stesso. 55

63 GAMMU Per utilizzare una propria Key GSM oun telefono USB Zerotruth si avvale del supporto di Gammu. Gammu è un utility da riga di comando per gestire molti modelli di device GSM. Figura 82: Configurazione Gammu Per configurare adeguatamente il device fare riferimento alle tabelle presenti sul sito WEB di Gammu, in particolare accertarsi di riportare correttamente il parametro di connessione. Se di ha un solo device USB la porta dovrebbe esere /dev/ttyusb0 altrimenti accertarsi tramite i comandi lsusb e/o dmesg di come il sistema mappi il device. Se la configurazione va a buon fine la pagina dovrebbe riportare il corretto device e lo status positivo, e si potrà utilizzare per inviare gli SMS come nelle configurazioni precedenti. In vantaggio di utilizzare una Key GSM sta nel fatto che, ovviamente, non risente di un eventuale scollegamento dalla rete Internet e potrà quindi, ad esempio, inviare alert all amministratore. Un altra importante funzione che consente l utilizzo di Gammu è quella di poter ricevere degli SMS e quindi essere utilizzato sia per l autoregistrazione degli utenti, come già descritto nella sezione dell autoregistrazione, sia ricevere comandi per il sistema. Utilizzando il Form proposto nella pagina si può preparare un proprio script che, utilizzando le variabili già assegnate, esegua dei comandi ed eventualmente invii all amministratore delle risposte. 56

64 4.29 MULTICP Il sistema permette di gestire, in modo centralizzato, dei Captive Portal remoti con tutte le funzioni di Zerotruth e non solamente per l autenticazione Radius già disponibile in Zeroshell. Figura 83: Configurazione MultiCP Per realizzare l infrastruttura è necessario che tutte le postazioni 16 siano dotate di Zeroshell e Zerotruth. Una volta installato Zerotruth è possibile abilitarne la funzione server o client dopo aver permesso il collegamento delle varie postazioni. Per maggior sicurezza si consiglia di collegare i vari sistemi tramite una VPN a stella che risulta essere facilmente implementabile dall interfaccia di Zeroshell. Dalla postazione server sarà possibile gestire completamente tutte le postazioni come se si trattasse di un unico Captive Portal rendendo molto agevole il mantenimento del servizio offerto, ad esempio, da scuole con sedi distaccate, servizi comunali sul territorio o catene di esercizi commerciali. Figura 84: MultiCp: aggiornamento Client Figura 85: MultiCP lato client Per la completa trattazione dell argomento è disponibile il manuale ZT MultiCP.pdf. 16 Dalla versione 3.0 Zerotruth supera il limite delle 6 postazioni massime. 57

65 4.30 BACKUP I backup possono essere scaricati immediatamente o resi automatici con cadenza giornaliera, settimanale o mensile 17 con modalità diverse anche combinate tra di loro. Inoltre è possibile cancellare al termine della spedizione dei backup, o dell immediato download, i log di sistema e gli utenti eliminati 18 per poter recuperare dello spazio sul disco nel caso si ritenga opportuno. Figura 86: Configurazione Backup BACKUP CON Se viene configurato e abilitato il servizio inviare i backup attraverso questo canale risulta molto semplice e non necessita di nessun altro tipo di configurazione. I backup verranno inviati all Amministratore in formato compresso tgz BACKUP CON FTP Inviare i backup ad un server remoto attraverso un collegamento FTP necessita, ovviamente, di avere un account su di esso e inserire le proprie credenziali sul form proposto allo scopo. 17 I backup verranno inviati alle ore 00:01:00 ogni giorno, se viene scelta la cadenza giornaliera, o ogni lunedì, se viene scelta la cadenza settimanale, o il primo giorno del mese se viene scelta quella mensile. 18 Si ricorda che gli utenti eliminati dal dabtabase vengono archiviati in una apposita directory per non perdere i loro dati di accountig. 58

66 BACKUP CON DROPBOX Se si utilizza Dropbox è necessario registrare su https://www.dropbox.com/developers/apps una nostra applicazione e consentire a Zerotruth di potersi interfacciare per caricare il backup. La prima volta che si utilizzerà questa modalità Dropbox chiederà a Zerotruth il permesso di utilizzo che dovrà essere concesso. Figura 87: Conferma accesso a Dropbox BACKUP CON SCP Una valida alternativa per eseguire i backup consiste nell utilizzare un canale sicuro, attraverso il protocollo SSH, con il programma SCP. Se viene utilizzato questo sistema verrà creata automaticamente la chiave pubblica e privata per poter consentire la comunicazione tra il sistema e il server remoto senza dover, come nei normali collegamenti SSH, autenticarsi con una password mantenendo lo stesso grado di sicurezza. Il sistema consiste nell inserire una chiave pubblica, generata con quella privata che risiederà su Zerotruth, all interno della configurazione del server remoto. In tal modo ad ogni connessione utilizzando il protocollo SSH verrà controllato se la nostra chiave privata e quella pubblica fanno parte della stessa coppia e, in caso positivo, l accesso al sistema sarà consentito senza chiedere altre autenticazioni. Tale modalità di autenticazione è molto sicura infatti trovare una chiave privata partendo da una pubblica è praticamente impossiile e certamente molto più complicato di trovare una password. Figura 88: Backup con SCP Viene mostrata, al termine della configurazione, attraverso il link SSH Key la chiave pubblica da inserire sul server remoto, eventualmente aggiungendola su una nuova riga a quelle già presenti, nel file /home/user REMOTE/.ssh/authorized keys o /root/.ssh/authorized keys se si imposta un collegamento con le credenziali di root. Se il file authorized keys non esiste si dovrà crearlo e successivamente, dalla Shell di Zeroshell, collegarsi in SSH per la prima volta al server remoto in modo da memorizzarlo tra gli hosts conosciuti e fidati. In questa fase, non avendo ancora copiato la chiave pubblica e non avendo ancora effettuato un primo collegamento in SSH con il server remoto, il sistema segnalerà la mancata connessione sicura con un bollino rosso. Per copiare la chiave pubblica sul server remoto si può utilizzare un modo più semplice descritto nella prossima pagina. 59

67 Per facilitare l operazione Zerotruth mette a disposizione lo script ssh-copy-id, opportunamente modificato, che si deve eseguire dalla Shell di Zeroshell comprensivo di path. /DB/apache2/cgi-bin/zerotruth/scripts/ssh-copy-id Figura 89: Esportazione chiave pubblica Se il procedimento avrà esito positivo verrà riportato altrimenti verrà segnalato l errore. Tornando alla GUI di Zerotruth e ricaricando la pagina della sezione backup verrà ora visualizzato il collegamento sicuro attivato e la possibilità di controllare i backup effettuati sul server remoto. 19 Figura 90: Visualizzazione collegamento SSH sicuro Figura 91: Controllo Backup effettuati Da quest ultima pagina è possibile cancellare singoli backup remoti, esegure un download o ripristinarli attraverso i link delle relative icone. 19 Ad ogni apertura, o refresh, della pagina il sistema invia un file al sistema remoto per essere certi dell effettivo funzionamento segnalando quindi lo stato reale del collegamento. 60

68 RIPRISTINO BACKUP Inoltre è possibile aggiornare o ripristinare il sistema caricando un backup, della stessa versione attualmente installata 20, precedentemente salvato o, se utilizzato SCP come canale di trasmissione, come già visto nella Sez , Figura 92: Scelta backup da caricare Dopo aver scelto il backup da caricare si potranno fare ulteriori scelte per ripristinare anche singole parti dello stesso. Figura 93: Scelta sezioni di backup Al termine dell operazione verrà visualizzato il corretto o meno caricamento di ogni singolo elemento. Figura 94: Visualizzazione esito caricamento backup 20 Per gli importanti cambiamenti strutturali che ogni versione di Zerotruth ha avuto fino alla versione 3.0 si è scelto di non permettere il caricamento di backup da versioni precedenti. Probabilmente nelle prossime versioni questo limite verrà rimosso. 61

69 4.31 CONTROLLO CAPACITÀ DISCO Soprattutto quando il sistema è installato su device embedded può essere importante tenere sotto controllo la capacità residua del supporto di memorizzazione dei dati. Figura 95: Configurazione Avviso MB liberi Hard Disk Oltre a mostare la capacità e i MB ancora disponibili Zerotruth permette di essere avvisati, tramite SMS o se opportunamente configurati, nel caso venga superata una determinata soglia e anche di eliminare i LOG di sistema che possono occupare notevole spazio GRAFICI Vengono messi a disposizione diversi grafici per il controllo del sistema, alcuni relativi all utilizzo delle risorse, CPU, RAM e rete, altri all utilizzo del Captive Portal. Il grafico relativo all utilizzo della CPU viene aggiornato in tempo reale. Figura 96: Grafico utilizzo CPU 62

70 Il grafico relativo all utilizzo della RAM viene aggiornato in tempo reale. Figura 97: Grafico utilizzo RAM Il grafico relativo all utilizzo della rete viene aggiornato in tempo reale. Figura 98: Grafico utilizzo rete I grafici relativi all utilizzo del Captive Portal vengono aggiornati alle ore di ogni giorno e mostrano l utilizzo del sistema sia per ore di collegamento che per traffico in MB. Esiste comunque la possibilità di aggiornarli manualmente dal relativo link presente nella pagina. Figura 99: Grafico utilizzo CP per anni 63

71 Figura 100: Grafico utilizzo CP per mesi Figura 101: Grafico utilizzo CP per giorni Figura 102: Grafico utilizzo CP per ore 64

72 Figura 103: Grafico top ten utenti Il grafico Top Ten visualizza i 10 utenti che hanno maggiormente utilizzato il Captive Portal sia per ore di connessione che per MB (RX+TX). Figura 104: Scelta range dati È possibile selezionare i dati impostando una precisa fascia temporale per un controllo più accurato. 65

73 4.33 AGGIORNAMENTI La pagina permette di accedere agli aggiornamenti di Zerotruth che vengono visualizzati, se presenti, con la possibilità di installarli. Figura 105: Aggiornamento Zerotruth Gli aggiornamenti possono essere automatizzati e, se configurato e attivato il servizio , essere avvisati quando questi avvengono. Figura 106: Post aggiornamento Il processo di aggiornamento mostra, al termine, l esito dell operazione. Ogni giorno, ad un orario casuale per ogni singola installazione di Zerotruth 21 viene effettuata la verifica degli aggiornamenti disponibili online ed eventualmente segnalati con un bollino rosso sul bottone Config e sul bottone Aggiorna. Figura 107: Avviso aggiornamenti disponibili Figura 108: Avviso aggiornamenti disponibili 4.34 UPGRADE La pagina per l aggiornamento mostrerà, se presente, il possibile upgrade ad una versione successiva con la possibilità di effettuarlo da GUI L orario casuale è stato scelto per non caricare il server di aggiornamento con numerose chiamate contemporanee 22 La versione 2.1 di Zerotruth, per le strutturali modifiche inserite nella versione successiva, riporterà solamante l avviso e la versione 3.0 dovrà essere installata da shell. 66

74 5 GESTIONE UTENTI La visualizzazione e la gestione degli utenti registrati avviene nelle pagina Lista Utenti e Aggiungi Utente. 5.1 AGGIUNGERE UTENTI Abbiamo già visto come Zerotruth permetta l autoregistrazione. Esistono altri quattro modi per inserire gli utenti nel database del sistema da parte del gestore AGGIUNGERE UN UTENTE La modalità di default consente di aggiungere un utente registrando le carattristiche che lo definiranno. Figura 109: Inserimento utente 1. Il valore del campo Username viene proposto automaticamente ma è possibile modificarlo a piacere. 2. Il valore del campo Password viene proposto automaticamente ma è possibile modificarlo a piacere e visualizzato ciccando sull icona occhiali 3. Il valore del campo Nome è obbligatorio a meno che non si sia configurato diversamente nella sezione Captive Portal alla voce Consenti Utenti Anonimi. 4. Il valore del campo Cognome è obbligatorio a meno che non si sia configurato diversamente nella sezione Captive Portal alla voce Consenti Utenti Anonimi. 5. Il valore del campo non è obbligatorio. 6. Il valore del campo Telefono non è obbligatorio. Nel caso del suo inserimento dev essere senza gli zeri o segni iniziali. 7. Il valore imposta il profilo assegnato. Viene proposto di default il profilo DEFAULT che non ha nessun limite per l utente. 8. Il campo riporta su quale interfaccia è atttivo il profilo. Si vedrà nella sezione Profili (Sez. 6) come sia possibile assegnare agli stessi interfacce diverse. 9. È permesso nascondere determinati utenti alla vista, e quindi alla gestione, agli utenti gestori. Se selezionato Nascosto soltanto l amministratore potrà vedere e gestire l utente. 67

75 10. I campi relativi alla Scadenza impostano la data oltre la quale l utente verrà definito Scaduto. Se non impostato L utente avrà durata illimitata. 11. Si può impostare una data di scadenza in un numero di giorni dalla prima autenticazione. 12. Se scelto un profilo prepagato si può inserire un credito iniziale. 13. È possibile assegnare all utente gli unici giorni nei quali può autenticarsi. Se non scelti potrà autenticarsi ogni giorno. 14. Si può limitare la possibilità di autenticazione all utente in due fasce orarie giornaliere. 15. Si può bloccare l utente se supera un certo numero di ore di connessione per giorno o mese. 16. Si può bloccare l utente se supera un certo numero di MB utilizzati nelle connessioni per giorno o mese. 17. È possibile visualizzare e stampare il biglietto per l utente in tutte le lingue installate in Zerotruth nel formato deciso nella configurazione relativa ai biglietti. 18. Al termine della registrazione il campo consente di inviare all utente, se inserita l e/o il numero di telefono, i dati di registrazione. 19. Talvolta può essere utile inserire delle note relative all utente AGGIUNGERE DIVERSI UTENTI Se si ha la necessità di inserire molti utenti contemporaneamente esite il form relativo attivabile dal link Multi della pagina Aggiungi Utente. Figura 110: Link per Multi utenti La funzione permette, ad esempio, di stampare diversi biglietti per consegnarli alla reception di un albergo e già caricati di un credito. Figura 111: Link per Multi utenti 1. Numero di utenti da inserire 2. Eventuale prefisso nell username dell utente. 3. Inserisce l eventuale credito nella tabella Pagamenti della sezione Captive Portal. Al termine del procedimento verranno visualizzati a video, pronti per essere stampati, i biglietti degli utenti. 68

76 5.1.3 AGGIUNGERE UTENTI DA FILE Se si è in possesso di un file con i dati degli utenti, come ad esempio l anagrafica di una scuola, si può usare per inserire gli utenti nel database. Il file deve essere in formato puro testo ottenibile con un editor come gedit, nano o notepad. Figura 112: Link per inserimento utenti da file Figura 113: Esempio file da caricare La pagina mostra un avviso sul formato accettato e permette il caricamento del file. Figura 114: Caricamento file Dopo il caricamento verrà visualizzato il form per impostare l inserimento degli utenti riportandone il numero trovato nel file. Figura 115: Inserimento utenti da file Al termine del procedimento verranno visualizzati a video, pronti per essere stampati, i biglietti degli utenti. 69

77 5.1.4 AGGIUNGERE UTENTI VINCOLATI AL BIGLIETTO Se nelle impostazioni dell autoregistrazione viene abilitato Da Ticket comparirà anche la possibilità di registrare gli utenti i quali saranno gli unici abilitati ad autoregistrarsi. Figura 116: Link per inserimento utenti vincolati al biglietto Figura 117: Link per inserimento utenti vincolati al biglietto Figura 118: Biglietti per autoregistrazione Si vedrà sezione successiva (Sez. 5.2) come gestire tali utenti. 70

78 5.2 LISTA UTENTI Il tipo di visualizzazione delle tabelle che elencano gli utenti inseriti nel sistema viene scelto nella sezione Captive Portal (Sez. 4.13) alla voce Abilita tabella utenti veloce. Se tale opazione non viene selezionata la visualizzazione degli utenti avverrà in modalità standard altrimenti con una tabella chiamata veloce per la rapidità della visualizzazione anche se con meno dettagli TABELLA STANDARD La tabella standard consente di visualizzare ed intervenire su molti aspetti degli utenti attraverso i relativi link-bottone e icone. Figura 119: Lista utenti standard 1. La colonna riporta il numero progressivo degli utenti visualizzati che collega ad una scheda dettagliata del singolo utente. Figura 120: Lista utenti standard 71

79 2. La colonna riporta il numero di sessioni effettuate dall utente con la possibilità di visualizzarle anche in determinati range di tempo. Figura 121: Lista connessioni utente 3. La colonna riporta gli utenti validi, contrassegnati con una icona verde, e quelli scaduti, contrasssegnati da un icona rossa. Un utente viene catalogato cone scaduto quando ha superato la data di scadenza, le ore massime di collegamento, i MB massimi che può utilizzare o, nel caso di profili a pagamento, non ha più credito. 4. La colonna riporta se per l utente sono state inserite delle informazioni aggiuntive, nel qual caso possono essere visualizzate. In alcuni processi tale caratteristica è molto utile in quanto viene visualizzato se l utente si è autoregistrato, è in attesa di competamento di registrazione (autoregistrazione con Asterisk), ecc. 5. Dall icona di questa colonna si può eliminare un utente dal database. 6. La colonna riporta gli utenti attualmente collegati. Il link dell eventuale icona di collegamento consente di disconnettere immediatamente l utente relativo. Se è abilitata la connessione simultanea e l utente risulta collegato con due o più device l icona riporta un punto rosso. Figura 122: Collegamento simultaneo In tal caso il link scollegherà l utente da tutti i device utilizzati. Se si vuole scollegare l utente da un solo device è necessario utilizzare il link sul numero delle connessioni che aprirà la pagina relativa. Figura 123: Connessioni utente Per scollegare l utente da un singolo device si dovrà scegliere il link Attivo sulla riga desiderata. 72

80 7. La colonna riporta gli utenti liberi o bloccati. Un utente può essere bloccato o sbloccato manualmente dal link dell icona oppure automaticamente dal sistema se ha superato il tempo massimo consentito giornaliero o mensile impostato, i MB utilizzabili giornalieri o mensili impostati, non rientra nell orario o nei giorni consentiti di collegamento. Superati i limiti impostati un utente bloccato ritorna libero. 8. I icona matita è un link che porta alla pagina per la modifica dei dati relativi all utente. Figura 124: Modifica utente Il form, uguale a quello dell inserimento di un singolo utente, riporta i dati dell utente, ne permette la modifica, la stampa del nuovo biglietto e l invio, se scelto, delle nuove credenziali LISTA UTENTI PER AUTOREGISTRAZIONE DA BIGLIETTO Se nella sezione relativa all autoregistrazione (sez. 4.14) è stata abilitata la funzione Da Ticket nella pagina che visulizza la lista degli utenti registrati comparirà il link per gestire tale caratteristica. Figura 125: Link utenti in attesa Figura 126: Gestione utenti in attesa di autoregistrazione È possibile bloccare o sbloccare, eliminare e stampare nuovamente i biglietti per gli utenti in attesa di autoregistrarsi. Dalla stessa pagina, si possono aggiugere altri utenti. 73

81 5.2.3 RICERCA UTENTI Nella pagina della lista degli utenti è presente il link per poter effettuare delle ricerche nel database. Figura 127: Link ricerca utenti Figura 128: Form Ricerca utenti Possono essere combinati nella ricerca i diversi campi proposti. La pagina risultante di una ricerca permette di eseguire delle operazioni su gruppi di utenti. Le azioni possibili sono: Elimina Figura 129: Ricerca utenti Si ricorda che gli utenti eliminati vengono cancellati dal database ma non dal sistema. In tal modo si può recuperare lo storico del utilizzo del Captive Portal e le sessioni effettuate per un eventuale controllo. Scollega Gli utenti selezionati verranno, se risultano con una connesione attiva, scollegati. Blocca Gli utenti selezionati verranno bloccati e non potranno collegarsi al Captive Porta; se risultano connessi l operazione contemporaneamente effettuerà il loro scollegamento. 74

82 Sblocca Gli utenti selezionati verranno, se risultano bloccati, sbloccati. Rendi nascosto Si può rendere nascosto, e quindi visibile e gestibile solo dall amministratore, il blocco degli utenti selezionati. Rendi pubblico Si può rendere pubblico, e quindi visibile e gestibile anche dagli utenti gestori, il blocco degli utenti selezionati. Download sessioni Si può eseguire immediatamente un backup delle sessioni degli utenti selezionati. Cancella sessioni Si può cancellare dal sistema le sessioni del blocco degli utenti selezionati. Questa operazione comporta la non rintracciabilità dell utilizzo sul Captive Portal degli utenti interessati e va quindi eseguita con attenzione e dopo aver eseguito un backup delle sessioni registrate sul sistema. Cambia profilo Si può cambiare profilo, e quindi le caratteristiche di base, degli utenti selezionati. Cambia gestore Si può cambiare il proprietario degli utenti selezionati. Stampa biglietto TABELLA VELOCE Se nella confiurazione del Captive Portal viene impostato Abilita tabella utenti veloce (Img: 37), la pagina Lista Utenti si presenterà nel modo seguente. Figura 130: Tabella veloce La Tabella Veloce mostra gli utenti del Captive Portal su tre colonne e con meno dettagli di quella di standard ma nella visualizzazione risulta essere più veloce. È possibile comunque passare alla visualizzazione standard utilizzando l apposito bottone-link. 75

83 6 PROFILI I profili sono delle categorie alle quali tutti gli utenti del Captive Portal appartengono sia che vengano inseriti dai gestori nel database sia che si siano autoregistrati attraverso le varie modalità permesse. 6.1 TABELLE PROFILI Figura 131: Pagina profili I profili inseriti possono essere modificati o cancellati ad esclusione del profilo DEFAULT che rimmarrà come profilo base con nessun limite per l utente. Se un profilo viene cancellato tutti gli utenti associati allo stesso passeranno al profilo DEFAULT. Il campo Connessioni simultanee verrà visualizzato solamente se nella configurazione del Captive Portal (Sez. 4.13)) è stata demandata ai profili la specifica gestione. 76

84 6.2 AGGIUNGI PROFILO Il bottone-link Aggiungi Profilo porta al form di inserimento di un nuovo profilo. Figura 132: Inserimento profilo I profili definiscono le caratteristiche base degli utenti e i limiti di utilizzo del sistema. Si possono inserire più profili con configurazioni diverse per consentire agli utenti accessi diversi, in una scuola, ad esempio, si possono prevedere profili specifivi per i docenti, gli alunni, la segreteria etc. Il campo Connessioni simultanee verrà visualizzato solamente se nella configurazione del Captive Portal (Sez. 4.13)) è stata demandata ai profili la specifica gestione. 6.3 PROFILO A PAGAMENTO I pagamenti, se impostati, possono essere anticipati o posticipati. Nel caso sia posticipato verrà memorizzato il costo delle connessioni in base al costo per ora o per MB impostati da presentare al cliente al termine, ad esempio, del suo soggiorno in albergo o in un campeggio o quando per i limti del profilo stesso verrà disattivato e avrà necessità di riattivare la connessione. Figura 133: Pagamento posticipato Nel caso sia anticipato si potrà prevedere un tempo libero iniziale durante il quale l utente potrà incrementare il proprio credito attraverso un pagamento alla cassa, in questo caso il gestore del sistema aggiornerà lo stato dell utente immettendo il versamento ricevuto o, se configurato, autonomamente utilizzando Paypal. Se viene selezionato il tipo di pagamento anticipato il form darà la possibilità, visualizzandolo, di inserire il Tempo libero in minuti. Figura 134: Pagamento anticipato 77

85 6.4 PROFILO CON LIMITE DI BANDA Se abilitato lo shaper (Sez. 4.25) nell impostazione dei profili sarà possibile assegnare agli utenti un limite di banda sia in download che in upload. Il limite di banda è configurabile per profilo o per user. Nel primo caso la banda assegnata sarà divisa tra tutti gli utenti collegati appartenenti al profilo mentre nel secondo verrà assegnata per singolo utente. Figura 135: Inserimento profilo con Shaping 6.5 PROFILO CON IMPOSTAZIONE INTERFACCIA Se il Captive Portal è attivo su più intefacce di rete comparirà nelle impostazioni da immettere anche la possibilità di assegnarle ai singoli profili. Figura 136: Inserimento profilo per interfacce di rete Gli utenti appartenenti al profilo potranno collegarsi solamente alle interfacce selezionate. Ad esempio in una scuola si possono dividere gli utenti in profili diversi dove gli alunni possano collegarsi solamente sulla rete wired (aula informatica) mentre i docenti anche su quella wireless. Se il Captive Portal è attivo su più intefacce di rete verrà riportato anche nell elenco dei profili. Figura 137: Pagina profili con interfacce di rete In Zeroshell i proflili vengono definiti classi, si scelto in Zerotruth di chiamarli in tal modo perchè essendo stato inizialmente sviluppato per una scuola poteva creare confusione ai gestori scambiandoli per le classi scolastiche. 78

86 7 Gli utenti inseriti nel database possono essere contattati o avvisati attraverso . La funzione può trovare un valido motivo per avvisi riguardanti manutenzioni o programmate interruzioni del servizio del Captive Portal oppure, negli esercizi commerciali, per inviare auguri o inviti. 7.1 INVIO Viene inizialmente visualizzato il form di ricerca, naturalmente dei soli utenti con registrata, dove è possibile combinate i vari campi per una ricerca accurata. Figura 138: - Ricerca utenti Figura 139: Compilazione Successivamnete sarà possibile scegliere, attraverso i relativi check box, i soli utenti ai quali si vuole inviare l . Le conterranno automaticamente, oltre al testo immesso nel form, anche una intestazione e un piè di pagina come inserito nella configurazione degli avvisi del Captive Portal (Sez. 4.15). Le inviate verranno memorizzate nei LOG di sistema dove potranno essere visualizzate e/o cancellate. 79

87 8 SMS Gli utenti inseriti nel database possono essere contattati anche attraverso SMS. 8.1 INVIO SMS Viene inizialmente visualizzato il form di ricerca, naturalmente dei soli utenti con numero di telefono registrato, dove è possibile combinate i vari campi per una ricerca accurata. Figura 140: SMS - Ricerca utenti Figura 141: Compilazione sms Successivamente sarà possibile scegliere, attraverso i relativi check box, i soli utenti ai quali si vuole inviare il messaggio che non potrà superate i 160 caratteri. Se il fornitore del servizio lo consente ad ogni invio verrà aggiornato il credito residuo in modo da avere il controllo delle spese effettuate e la possibilità o meno di inviare ulteriori messaggi. Gli SMS inviati verranno memorizzati nei LOG di sistema dove potranno essere visualizzati e/o cancellati. 80

88 9 UTILIZZO CAPTIVE POR TAL Come riportanto da Wikipedia La tecnica di Captive Portal forza un client http connesso ad una rete di telecomunicazioni a visitare una speciale pagina web (usualmente per l autenticazione) prima di poter accedere alla navigazione. Ciò si ottiene intercettando tutti i pacchetti, relativi a indirizzi e porte, fin dal momento in cui l utente apre il proprio browser e tenta l accesso a Internet. In quel momento il browser viene rediretto verso una pagina web la quale può richiedere l autenticazione oppure semplicemente l accettazione delle condizioni d uso del servizio. 9.1 LOGIN CAPTIVE PORTAL Una volta collegato alla rete, sia essa wired o wireless, Zerotruth ridirige l utente ad una pagina di login a meno che sia stato impostato un servizio aperto (Sez. 4.13) LOGIN STANDARD Figura 142: Form Login Gli elementi possono variare nella pagina in base ai device utilizzati quali smartphone e tablet. La pagina di login verrà visualizzata nella lingua impostata nella configurazione del sistema ma si potrà scegliere una delle lingue presenti in Zerotruth cliccando sulle relative icone bandiera. L utente visualizzera le pagine di autenticazione e ogni informazione successiva in base alla lingua scelta. 81

89 Sarà inoltre possibile visualizzare le informazioni neccessarie, inserite nella configurazione avvisi del Captive Portal (Sez. 4.15), per l accesso o altre notizie attraverso il link Info. Figura 143: Informazioni utente Dopo aver immesso le proprie credenziali l utente verrà, se queste risultano autorizzate, abilitato all accesso e verrà mostrato il popup di autenticazione. Figura 144: Popup di autenticazione Si potrà disabilitare la visualizzazione del Traffico e/o del Costo se si ritiene utile nella configurazione del Captive Portal (Sez. 4.13). Figura 145: Popup di autenticazione con solo Tempo 82

90 Il popup di autenicazione precedentemente mostrato è quello di default ma è possibile utilizzarne uno alternativo, maggiormente adeguato alla grafica di Zerotruth, che dispone di maggiori funzioni, come l avviso dell immininete disconnesisone per il raggiugimento dei limiti di tempo o di traffico. Figura 146: Popup di auteticazione Figura 147: Popup di auteticazione con avviso di imminente disconnessione Si può scegliere di abilitare quest ultimo popup nella configurazione del Captive Portal ( Sez. 4.13) alla voce Popup autenticazione di Zerotruth. Per i device mobili, che possono avere dei problemi con il rinnovo dell autenticazione tramite popup, Zerotruth propone un sistema alternativo, se abilitato nella configurazione del Captive Portal ( Sez. 4.13), reindirizzando l utente verso una pagina dedicata. Da tale pagina l utente potrà continuare nella navigazione, controllare i propri dati e scollegarsi. Il sistema controlla, ogni tot minuti impostati sempre nella configurazione del Calpive portal, che la pagina sia attiva dopo la quale la connessione verrà disattivata. Figura 148: Pagina di autenticazione per device mobili 83

91 9.1.2 LOGIN APERTO Se nella configurazione del Captive Portal (Sez. 4.13) viene impostato il servizio aperto l utente potrà accedere senza dover inserire nessun dato in modo quindi molto veloce. Alla prima connessione verranno visualizzati i dati e i limiti con i quali si accederà alla rete e che l utente dovrà accettare per prosegure. Figura 149: Autoregistrazione con Captive Portal aperto Successivamente, e così per ogni ulteriore accesso, si dovrà solamente utilizzare l apposito bottonelink per essere autenticati. Figura 150: Login con Captive Portal aperto La pagina di login del sistema aperto permette all utente di cancellare il proprio account. Si considereri comunque che, anche in questo caso, Zerotruth quando elimina un utente esegue una copia dei relativi dati, comprensivi delle sessioni effettuate, che potranno essere recuperati tramite backup. 84

92 9.1.3 LOGIN CON CODICE QR I biglietti con le credenziali degli utenti, come visto nella pagina i configurazione dei biglietti (Sez. 6.2), possono contenere anche un codice QR con le credenziali per l accesso alla rete. Il sistema è molto pratico per quei device che possono installare, o hanno gia installato, un lettore di codici QR che li indirizzerà velocemente all autenticazione automatica e all accesso alla rete. 9.2 CAMBIO PASSWORD Dal popup di autenticazione è possibile, attraverso il link Cambia Password, cambiare la propria password. Figura 151: Reimpostare la password Risulta necessario avere il servizio abilitato per tale funzione in quanto all utente verrà spedito un codice di controllo da inserire nel form successivo per una ulteriore sicurezza. Figura 152: Inserimento codice controllo Naturalmente per il successo dell operazione l utente deve essere stato inserito nel sistema anche con il proprio indirizo . Esistono altre procedure per modificare la password da parte di un utente se il sistema è configurato per l auto-registrazione con Asterisk (Sez ) o Gammu (Sez ) o con invio di SMS (Sez ). 85

93 9.3 DETTAGLI CONNESSIONI UTENTE Dal popup di autenticazione è possibile per l utente, attraverso il link Dettagli Connessioni, visualizzare una scheda che riassume i propri dati e l utilizzo del Captive Portal. Figura 153: Dettagli utente Figura 154: Connessioni utente Dalla scheda inoltre è possibile accedere ai dati dell accounting con l elenco di ogni singola connessione dove viene specificato: l ndirizzo IP e il MAC address del device che ha effettuato il collegamento; la data e l ora di inizio connessione; la data e l ora di fine collegamento; i MB in download; I MB in upload il traffico totale; il tempo totale ; l eventuale costo. Per un controllo più dettagliato è inoltre possibile fare una ricerca per un determinato range di tempo. 86

94 9.4 AUTOREGISTRAZIONE Zetrotruth consente l autoregistrazione in modi dversi ma sempre avendo cura di poter risalire in modo preciso al reale utente nel caso vi sia la necessità. Nel caso si imposti la registrazione in modo aperto, utile soprattutto in reti wired dove si voglia avere un maggior controllo sulle connessioni, si avrà la registrazione del MAC address e quindi la possibilità di risalire alla postazione AUTOREGISTRAZIONE STANDARD L Autoregistrazione è permessa di default solo se si è abilitato il servizio e SMS. Infatti le credenziali verranno mandate all utente in modo completo, ma senza password, via ed essenziali ma comprensive di password via SMS. Figura 155: Auto Registrazione Dopo aver inserito le proprie credenziali l utente, se inserite negli avvisi del Captive Portal (Sez. 4.15), per proseguire dovrà accettare le norme di utilizzo del servizio. Figura 156: Norme per utilizzo del servizio 87

95 AL termine del procedimento di autoregistrazione l utente visualizzerà la conferma dell esito che riporterà quanto inserito nella configurazione degli avvisi del Captive Portal (Sez. 4.15). Figura 157: Avvio post registrazione AUTOREGISTRAZIONE CON SOCIAL NETWORK Una volta installato il modulo relativo Zerotruth consente l autoregistrazione con i più popolari Social Network: Facebook, Google+ e Twitter. Zerotruth verifica che le credenziali siano valide e registra l utente con l indirizzo inserito e la password registrata non in chiaro nel database come per gli altri utenti ma codificata in MD5. In tal modo sia l amministratore che gli utenti gestori non potranno visualizzare la reale password degli utenti che si sono registrati in questa mdalità. Per tali utenti quindi non sarà possibile recuperate la propria password se viene smarrita mentre potranno modificarla anche diversamente di quanto registrato sul Social Network. Figura 158: Autoregistrazione con Facebbok 88

96 Figura 159: Autoregistrazione con Google+ Figura 160: Autoregistrazione con Twitter 89

97 9.4.3 AUTOREGISTRAZIONE CON ASTERISK Dopo aver opportunamente configurato l autoregistrazione tramite chiamata ad un PBX Asterisk (Sez ) gli utenti utilizzeranno questo canale che, come già descritto, evita ai gestori del servizio i costi di spedizione delle credenziali attraverso SMS. L autoregistrazione avverrà, come al solito, attraverso il form richiamabile dal link Registrazione presente nella pagina di login del Captive Portal. Figura 161: Form auto registrazione con Asterisk Al termine del procedimento l utente verrà avvisato della necessità, per completare la registrazione, di chiamare il numero del centralino Asterisk con la SIM del numero inserito nella registrazione. Figura 162: Avviso post registrazione Nello stesso avviso verrà visualizato l username e la password assegnata. 90

98 Nella lista utenti troveremo a questo punto l utente registrato contrassegnato con il logo di Asterisk. L utente risulterà bloccato in attesa di conferma e non potrà essere modificato dai gestori o dall admin ma solo, eventualmente, eliminato. Figura 163: Tabella users con utente in attesa di conferma Quando l utente effettuerà la chiamata telefonica per il controllo del autenticità del numero inserito la tabella riporterà l utente come definitivamente registrato eventualmente mostrando i limiti assegnati dal profilo assegnato AUTOREGISTRAZIONE CON SMS Se viene configurata l autoregistrazione completa con invio sms (Sez ) la procedura diventa facile per l utente che deve essere a conoscenza del numero telefonico del servizio. Infatti basta inviare un sms al numero del device impostato su Zerotruth con un unica parola scelta come password. Il numero di telefono del chiamante verrà registrato come username. La modalità risulta essere efficace in quelle strutture dove i clienti possono essere avvisati del sistema. Se si abilita tale sistema di auto registrazione verrà disabilitato quello di default AUTOREGISTRAZIONE DA TICKET L autoregistrazione da Ticket risulta adeguata per quelle strutture nelle quali esiste un contatto diretto con l utente quali un albergo o un campeggio e si configura nelle impostazioni del Captive portal (Sez ) All utente viene consegnato un ticket preparato in precedenza (Sez ) con inserito solo l username. Figura 164: Biglietto per auto registrazione Solamente gli utenti in possesso del biglietto potranno autoregistrarsi inserendo nel campo username del form di autoregistrazione quanto riportato. Per il resto il processo di autoregistrazione rimane invariato. Se si abilita tale sistema di auto registrazione verrà disabilitato quello di default. 91

99 9.5 RECUPERO PASSWORD Zerotruth permette all utente di recuperare la propria password in relazione all impostazione del sistema RECUPERO PASSWORD STANDARD Dalla pagina di login è possibile per l utente recuperare la propria password se dimenticata. Figura 165: Recupero password L utente deve essere in possesso comunque del proprio username e inserire la propria e il numero di telefono che sarà utilizzato per inviare la password attraverso un SMS RECUPERO PASSWORD CON ASTERISK Se il sistema di autoregistrazione è impostato per essere utilizzato con Asterisk l utente potrà recuperare la propria password attraverso una chiamata telefonica come descritto nella Sez

100 9.6 BLOCCO CAPTIVE PORTAL Per manutenzioni o altre necessità è possibile bloccare l accesso al Captive Portal dandone avviso agli utenti che tentano di collegarsi. Il blocco del servizio avviene se il Captive Portal, pur essendo attivato, non viene posto online. (Sez. 4.13). Figura 166: Configurazione Captive Portal fuori servizio Figura 167: Captive Portal fuori servizio L avviso che comparirà all utente potrà essere modificato dalla pagina avvisi del Captive Portal (Sez. 4.15). 93

101 Allegati A Installazione e configurazione Certificati SAN 23 L importanza di utilizzare delle connessioni crittografate quando si trasmettono dei dati iportanti come le autenticazioni è fondamentale, ma utilizzando il certificato auto-firmato di Zeroshell presenta il fastidioso inconveniente dell avviso dei browser della sua possibile inattendibilità in quanto non firmato da una Certification Authority riconosciuta. Figura 168: Avviso connessione non certificata Tale limite può generare confusione agli utenti del captive portal e indurli a rinunciare all utilizzo. Installare un certificato firmato da una Trusted CA consente ai browser di verificare l attendibilità della connessione ma si deve tener presente che quasi sempre i Captive Portal vengono realizzati su domini privati e i certificati vengono rilasciati solamente per domini pubblici con associata (p.e. ed del tipo Tale limite può essere superato acquistando dei certificati UCC/SAN 24 che consentono di avere, oltre al Common Name (CN, nell esempio anche dei Subject Alternative Names (SAN, nell esempio hotspot.zerotruth.net e captive.zerotruth.net) che utilizzeremo come hostname per l interfaccia di Zerotruth sulla quale è in ascolto il Captive Portal. Per ottenere i certificati possiamo affidare alla società che li emette la completa gestione della procedura, e in questo caso ci verranno inviati sia i certificati che la chiave privata da utilizzare, diversamente possiamo creare la nostra chiave privata e generare la Certificate Signing Request (CSR) da inviare per ottenerte il certificato che installeremo poi con la chiave privata che abbiamo creato in precedenza. Nel caso volessimo creare la chiave privata e la CSR, possiamo procedere in vari modi, da Windows è possibile utilizzare sia openssl da riga di comando oppure con il programma xca mentre da Linux possiamo utilizzare direttamente openssl da terminale. Per prima cosa creiamo la chiave privata (in questo caso otteremo una chiave RSA 4096 bit) con il comando openssl genrsa -out Figura 169: creazione chiave privata 23 Il presente allegato è stato realizzato grazie all indispensabile e competente lavoro di Jonatha Ferrarini. 24 I certificati utilizzati e testati sono dei Comodo Positive UCC/SAN che offrono 3 domini ampliabili a piacere, acquistati da 94

102 Editiamo ora il file /etc/ssl/openssl.cnf, per caricare le v3 req extensions. La parte relativa alle estensioni da aggiungere alla CSR deve, dopo aver aggiunto le righe segnate dalla ferccia rossa, apparire nel seguente modo: Figura 170: V3 req extensions Creiamo ora la CSR per con hash SHA-512, usando la chiave RSA creata in precedenza con il seguente comando: openssl req -new -key -out -sha512 compilando i campi che verranno richiesti facendo attenzione ad inserire alla voce Common- Name esattamente il dominio raggiungibile su Internet. Figura 171: Creazione CSR A questo punto troveremo pronte sia la chiave RSA che la CSR, quest ultima (www.zerotruth.net.csr) da inviare all autorità di certificazione per ottenere il nostro certificato firmato. Figura 172: Chiavi RSA e CSR 95

103 Ottenuto il certificato firmato (www.zerotruth.net) Figura 173: Certificato firmato e il certificato Root CA (ca-bundle.crt) Figura 174: Certificato firmato cambiamo le estensioni dei files da.crt a.pem, per importarli in Zeroshell. Il certificato della Root CA ( ca-bundle.pem) va importato nelle Tusted CAs. Figura 175: Importazione Root CA 96

104 Il certificato firmato va importato, con la relativa chiave RSA, nelle Imported. Figura 176: Importazione Certificato firmato Se si va a controllare il certificato con il link View Zeroshell riporterà Status: Unable to get local issuer certificate Figura 177: Mancanza della Certificate Chain Questo avviso dipende dal fatto che il nostro certificato non è stato firmato direttamente dalla Root Ca e, come riporta la figura172, vi sono due CA intermedie indispensabili. Per il corretto funzionamento dobbiamo importare la certificate chain completa, mancano in questo caso i certificati COMODO RSA Certification Authority e COMODO RSA Domain Validation Secure Server CA, da importare sempre nelle Tusted CAs. Questi cerificati intermedi li possiamo trovare sul sito di COMODO: COMODO RSA Certification Authority COMODO RSA Domain Validation Secure Server CA In un documento di testo, copiamo il certificato in.pem, da BEGIN CERTIFICATE a END CERTIFICATE compresi, se necessario cambiando l estensione del file di testo appena creato in.pem, per importarlo nelle Tusted Cas. 97

105 L operazione va effettuata per tutti e due i certificati. Alla fine la nostra Trusted CAs list dovrebbe presentarsi come nella seguente immagine: Figura 178: Importazione certificati intermedi Ricontrollando lo stato del certificato ora il sistema riporterà lo stato OK. Figura 179: Controllo Stato certificato Affinchè il Captive Portal utilizzi il certificato importato si dovrà fare in modo che non usi come ridirezione l IP address dell interfaccia del Captive Portal o il CN ma uno dei due hostname disponibili come SAN sul certificato (nell esempio captive.zerotruth.net) creando, nel DNS, la nuova zona zerotruth.net. Figura 180: Inserimento zona DNS Figura 181: Inserimento zona DNS 98

106 Si dovrà inoltre creare un record di tipo A nella zona appena inserita nel DNS assegnando come IP address l IP dell interfaccia sulla quale è in ascolto il Captive Portal. Figura 182: Inserimento record A Nella sezione Authentication della pagina Captive Portal è necessario impostare il nuovo certificato affinchè venga utilizzato nell autenticazione al posto di quello locale. Figura 183: Scelta certificato importato Terminate le operazioni su Zeroshell utilizzando l interfaccia di Zerotruth potremo impostare la ridirezione all URL captive.zerotruth.net. Figura 184: Impostazione ridirizione con URL L esempio della figura precedente riporta la configurazione nel caso il Captive Portal sia configurato per utilizzare un unica interfaccia di rete mentre se fosse impostato su Multi interfaces, cioè pronto a rispondere su più indirizzi IP, verrà proposto di impostare per ognuna l URL sul quale ridirigere l utente. 99

107 Figura 185: Impostazione ridirizione con URL con multi interfaces Nell esempio il sistema è configurato con Captive Portal su Multi interfaces e precisamente ETH01, ETH02 e WLAN00 come segnato dai diversi campi. Per ogni interfaccia sarà possibile inserire un URL, corrispondente ad un SAN, che verrà utilizzato per la ridirezione. Inoltre è possibile non inserire l URL per alcune interfacce e in tal caso la stessa utilizzerà il proprio IP address per la ridirezione, senza quindi utilizzare i certificati attendibili. Naturalmente affinchè il sistema ridiriga opportunamente al relativo URL si dovrà inserire un record A, specifico per il SAN collegato all interfaccia di rete, nella relativa zona del DNS. Ad operazioni finite il Captive portal sarà ridiretto automaticamente sul SAN corrispondente e verrà riconosciuto come sicuro dai browser. Figura 186: Certificato riconosciuto come attendibile Figura 187: Certificato riconosciuto come attendibile 100

108 B Creare nuovi templates Zerotruth, per tutte le pagine visualizzate dagli utenti del Captive Portal, mette a disposizione un template di default ma è possibile crearne uno proprio. 25 Per creare un nuovo template, senza modificare quello esistente, bisogna eseguire le operazioni di seguito descritte. Operando da shell creare il nuovo template con il comando: /DB/ apache2 /cgi - bin / zerotruth / scripts / createtemplate.sh Figura 188: Creazione nuovo template inserendo, quando richiesto, il nome scelto. Dopo tale operazione il nuovo template, una copia di quello di default, sarà creato e sarà visibile e selezionabile dalla pagina di configurazione del Captive Portal. Figura 189: Abilitazione nuovo template Sarà quindi possibile abilitarlo per poi fare i cambiamenti necessari avendo comunque la possibilità di tornare al template di default. Tutti gli scripts, i CSS e le immagini del nuovo template si troveranno nella directory /DB/ apache2 / htdocs / zerotruth / templates / nome_template della quale sarà importante rispettare la struttura delle cartelle contenute. Per eliminare completamente un template, ad eccezione di quello di default, è disponibile uno script da utilizzare da shell: /DB/ apache2 /cgi - bin / zerotruth / scripts / deletetemplate.sh 25 Sarà cosa molto gradita poter inserire in Zerotruth i nuovi templates creati. 101

109 C I ferri del mestiere Zeroshell e Zerotruth permettono di configurare e gestire il Captive Portal completamente dall interfaccia grafica facilitando molto il lavoro di configurazione. Talvolta comunque necessita, per una verifica o per l esigenza di modificare uno script, di dover accedere alla Bash Shell o montare il file system di Zeroshell sul nostro PC. Nel primo caso Zeroshell mette a disposizione i comandi della Bash Shell e l editor vi, presente in tutte le distribuzioni gnu-linux e assolutamente da saper utilizzare almeno nelle funzioni principali, con i quali si può intervenire per ogni necessità. Può essere comunque agevole disporre di un editor più intuitivo e di un file manager visuale. Zerotruth mette a disposizione come add-on un pacchetto con Midnight Commander e Nano compilati e configurati specificatamente per il sistema. L installazione dell add-on deve avvenire da shell con i seguenti comandi: cd /DB wget tar zxvf zt-mc-nano.tar.gz./install.sh Figura 190: Installazione di Midnignt Commander e Nano Per poter utilizzare subito i due programmi, senza eseguire un reboot della macchina, è necessario far rileggere alla bash shell attiva il nuovo profilo memorizzato nell installazione, che aggiunge il path corretto, con il comando:. /root/.bash profile facendo attenzione ad inserire il punto iniziale. C.1 Midnight Commander Midnight Commander è un veloce file manager visuale per i terminali a caratteri e corrisponde all eseguibile mc. Si tratta di un programma molto simile a Norton Commander, un software proprietario per DOS. Midnight Commander è facilmente configurabile e permette di gestire file e directory in modo molto intuitivo anche con l utilizzo del mouse. Inoltre si può accedere velocemente a file compressi e a server remoti usando il protocollo FTP. In questo documento si esporrà solamente alcune possibilità rimandando alle numerose guide presenti in Internet l approfondimento delle notevoli potenzialità. 102

110 Per eseguire Midnight Commander è sufficiente usare da shell il comando mc. Figura 191: Midnight Commander I comandi principali vengono riportati nei riquadri in basso dell interfaccia e possono essere attivati con il mouse o con il corrispondente tasto funzione (F1, F2... F10) mentre con il tasto Tab ci si sposta tra le due finestre. Per eseguire uno script è sufficiente selezionarlo e premere invio sulla tastiera cosi come per scompattare un archivio compresso. Con il tasto F3 si visualizza un file mentre con F4 si può editarlo. Midnight Commander disponde di un proprio editor ma è possibile utilizzare Nano installato assieme al programma. Per configurare il file manager per l utilizzo di default di Nano aprire il menu Options e spostarsi in Configuration. Figura 192: Midnight Commander 103

111 Nella scheda che si aprirà si dovrà semplicemente togliere la spunta a Use internal editor. Figura 193: Midnight Commander In tal modo se viene editato un file Midnight Commander utilizzerà l editor Nano. Un altra importante caratteristica utile per trasferire, o scaricare, file da un server remoto è la possibilità di utilizzare il programma come client FTP. Per accedere ad un server FTP aprire il menu Left o Right, a seconda che di voglia utilizzare la finestra di sinistra o di destra per collegarsi, e spostarsi in FTP link Figura 194: Midnight Commander dove si dovranno inserire le credenziali di autenticazione per il server remoto nel formato Figura 195: Midnight Commander 104

112 Se il collegamento verrà stabilito potremo utilizzare i soliti comandi da mouse o tastiera per trasferire i file da o per il server remoto. Figura 196: Midnight Commander C.2 Editor Nano Per utilizzare Nano si deve eseguirlo da Shell con il comando nano. Se seguito dal nome di un file esistente lo aprirà e si potrà editarlo con gli intuitivi comandi descritti in basso nella finestra dell editor. Figura 197: Midnight Commander Figura 198: Midnight Commander In breve tempo si prenderà confidenza dei principali comandi e diventerà uno strumento abituale nella gestione di Zerotruth e Zeroshell. 105

113 C.3 SFTP Per chi si trovasse a disagio a gestire il file manager e l editor direttamente da shell è possibile montare il file system di Zeroshell sulla postazione con la quale ci si collega al sistem utilizzando sftp e poi gestirlo come se facesse parte del nostro sistema locale. Per abilitare Zeroshell ad accettare un collegamento sftp è necessario modificare la login shell impostata di default su localman in /bin/bash. Per eseguire tale operazione è sufficiente, dopo l autenticazione, digitare il comando: chsh e alla richiesta della nuova login shell inserire /bin/bash Figura 199: Modifica login shell Ora si potrà montare Zeroshell sul nostro PC in una cartella a nostro piacimento come evidenziato nella figura seguente tenendo presente che Zeroshell eliminerà la configurazione se riavviato. La procedura, naturalmente, richiederà le credenziali di autenticazione per terminare l operazione regolarmente. Figura 200: Utilizzo di sftp La stessa funzione la svolge automaticamente, ad esempio, nautilus il file manager di Ubuntu scegliendo connetti al server nel menu file. Figura 201: Nautilus 106

114 Se il file system di Zeroshell sarà stato montato regolarmente ogni programma locale vi potà accedere in lettura e scrittura. Nel seguente esempio si mostra l utilizzo di Geany un leggero editor di testo multi piattaforma che supporta molti linguaggi di programmazione. Figura 202: Geany - apertura file Figura 203: Geany - interfaccia 107

ZEROTRUTH & ASTERISK. http://www.zerotruth.net ZEROTRUTH AUTOREGISTRAZIONE CON ASTERISK

ZEROTRUTH & ASTERISK. http://www.zerotruth.net ZEROTRUTH AUTOREGISTRAZIONE CON ASTERISK ZEROTRUTH & ASTERISK ZEROTRUTH E AUTOREGISTRAZIONE CON ASTERISK truthahn 27 settembre 2014 http://www.zerotruth.net UTILIZZO DI Asterisk PER L AUTOREGISTRAZIONE DEGLI UTENTI INTRODUZIONE Zerotruth permette

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Zeroshell autenticatore RADIUS per reti Wireless

Zeroshell autenticatore RADIUS per reti Wireless Zeroshell autenticatore RADIUS per reti Wireless Introduzione Come scritto nei precedenti HOWTO, Zeroshell è una distribuzione Linux derivata, orientata alla gestione di numerosi servizi di rete. Offre

Dettagli

Zeroshell b15: Accounting

Zeroshell b15: Accounting Introduzione Zeroshell b15: Accounting Da tempo aspettavamo l implementazione di questa funzione, per poter utilizzare pienamente ZS in situazioni in cui è necessario contabilizzare il traffico degli utenti

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare

Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Il sistema operativo multifunzionale creato da Fulvio Riccardi www.zeroshell.net Autore: Antonio C. Hardware e software utilizzato: Pentium

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012

Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012 Zeroshell per tutti! Pietro Palazzo,Nicola Contillo 16 gennaio 2012 Indice 1 Congurazione sica 3 2 VirtualBox e primi passi 4 2.1 Installazione VirtualBox............................ 4 3 Congurazione Iniziale

Dettagli

Guida rapida all utilizzo di Sevio Step 7. Document ID: svb01_step_7_v3

Guida rapida all utilizzo di Sevio Step 7. Document ID: svb01_step_7_v3 Guida rapida all utilizzo di Sevio Step 7 Document ID: svb01_step_7_v3 2014 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Siemens, Step 7, sono

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Progetto Hotspot con Handlink WG 602

Progetto Hotspot con Handlink WG 602 Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

inserire la SD CARD che si trova dentro alla scatola

inserire la SD CARD che si trova dentro alla scatola Guida rapida Magic Home Magic Home Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Eureka Web. Connessione remota a centrali via Web

Eureka Web. Connessione remota a centrali via Web Eureka Web Connessione remota a centrali via Web Luglio 2013 2 Connessione remota a centrali via Web INDICE ACCESSO E UTILIZZO DEL PANNELLO DI CONTROLLO DI EUREKA WEB IMPOSTAZIONE DI EUREKA WEB Impostazione

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente

La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente La gioia di comunicare in mobilità. Alice MOBILE E169 Manuale dell utente Copyright 2008 Huawei Technologies Co., Ltd. Tutti i diritti riservati È vietata la riproduzione o la trasmissione anche parziale

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA ATENEO FULL per gli utenti

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

NetComp quick reference. 1. NETCOMP...2 2. Supporto Windows CE...3 3. UPDATE SISTEMA...8. 3.1 Update Bootloader/Image...8

NetComp quick reference. 1. NETCOMP...2 2. Supporto Windows CE...3 3. UPDATE SISTEMA...8. 3.1 Update Bootloader/Image...8 MNL139A000 NetComp quick reference ELSIST S.r.l. Sistemi in elettronica Via G. Brodolini, 15 (Z.I.) 15033 CASALE M.TO ITALY Internet: http://www.elsist.it Email: elsist@elsist.it TEL. (39)-0142-451987

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

MobiMESH Captive Portal. Manuale d uso. Release 2.6.4

MobiMESH Captive Portal. Manuale d uso. Release 2.6.4 MobiMESH Captive Portal Manuale d uso Release 2.6.4 Ultimo aggiornamento: 07/01/2014 Indice 1 Introduzione 5 1.1 Il meccanismo di ridirezione........................... 5 1.2 Le componenti del sistema

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Installazione Installazione tipica Linux Installazione teamportal-linux21-20xx0x00.exe Ambiente dove è installato SysInt/U: Copiare il file

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II

UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II La Facoltà di Ingegneria è stata la prima a prototipare un servizio di accesso WiFi, provvedendo ad installare alcune antenne nei propri siti di via Claudio,

Dettagli

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS

INFORMAZIONE ALL UTENZA. Microdata MICRO-TPL. HYPERSPOT FEDERATED SEARCH NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS INFORMAZIONE ALL UTENZA MICRO-TPL.HYPERSPOT FEDERATED SEARCH Microdata MICRO-TPL. HYPERSPOT NAVIGAZIONE E SERVIZI INTERNET A BORDO BUS Microdata S.r.l. Software, Servizi & Soluzioni Società soggetta a

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

WiFiGO è distribuito da MF s.r.l. ANCONA (AN) - VIA BRUNO BUOZZI 12 - CAP 60131 - Numero verde 800 544 445 E-mail: info.didaskalos@mf-srl.

WiFiGO è distribuito da MF s.r.l. ANCONA (AN) - VIA BRUNO BUOZZI 12 - CAP 60131 - Numero verde 800 544 445 E-mail: info.didaskalos@mf-srl. IL PRIMO HOT SPOT PENSATO PER LA SCUOLA DIGITALE WiFiGo è il sistema di gestione della rete scolastica appositamente studiato per quelle scuole che desiderano dotarsi di una infrastruttura di rete di ultima

Dettagli

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart. Smart Guide netrd ITALIANO Versione: 3.2.5 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.it 1 1 Descrizione Prodotto INDICE 1.1 Informazioni

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

1. BENVENUTI CARATTERISTICHE

1. BENVENUTI CARATTERISTICHE 1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI

Dettagli

SOLUZIONI HOTSPOT WI-FI PER L ACCESSO A INTERNET PRESSO LOCATION APERTE AL PUBBLICO

SOLUZIONI HOTSPOT WI-FI PER L ACCESSO A INTERNET PRESSO LOCATION APERTE AL PUBBLICO SOLUZIONI HOTSPOT WI-FI PER L ACCESSO A INTERNET PRESSO LOCATION APERTE AL PUBBLICO La piattaforma WiSpot è la linea di soluzioni per l accesso pubblico a Internet orientata all allestimento di hotspot

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale

Guida servizio Wireless. Abilitazione proprio account per il wireless. Attivazione account per il personale Abilitazione proprio account per il wireless Per i docenti e dipendenti, prerequisito per l utilizzo della rete wireless è l attivazione delle proprie credenziali. L indirizzo della pagina di attivazione

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Configurazione router VoIP TeleTu P.RG A4101N

Configurazione router VoIP TeleTu P.RG A4101N Questo documento ti guiderà nella configurazione e nei collegamenti da effettuare, per iniziare da subito a navigare, telefonare e risparmiare con il nuovo router VoIP TeleTu! Contenuto della confezione

Dettagli

Manuale Accesso remoto VNC V 0.2

Manuale Accesso remoto VNC V 0.2 & Manuale Accesso remoto VNC V 0.2 Agosto 2012 Tutti le descrizioni legati al software si riferiscono al software mygekko living B2229. Si consiglia di aggiornare le vecchie versioni del sistema. Piccole

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

ALICE. Manuale d uso

ALICE. Manuale d uso ALICE Manuale d uso Indice 1 INTRODUZIONE INDICE 2 1 INTRODUZIONE 3 2 REQUISITI DI SISTEMA 3 3 INSTALLAZIONE 4 3.1 Operazioni preliminari 4 3.2 Installazione di Alice 4 4 6 4.1 Avvio di Alice 6 4.2 Connessione

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Manuale imagic. Manuale Utente imagic

Manuale imagic. Manuale Utente imagic Manuale Utente imagic 0 INDICE Introduzione... 2 Contenuto della scatola... 3 Capitolo 1 Procedura di accensione... 4 Capitolo 2 Procedura di configurazione... 5 2.1 Individuazione IP... 5 3.2 Wizard...

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE AMMINISTRAZIONE IC CF. 90008940612 CM ceic84000d Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli