NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com"

Transcript

1 NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer

2 Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve Poniamoci delle domande e cerchiamo di trovare delle soluzioni

3 Domanda 1 - Integrità Aldo Aldo deve mandare un messaggio a Mario. Come possiamo accorgerci se il messaggio è stato modificato durante il viaggio e che il messaggio ricevuto da Mario sia veramente quello scritto da Aldo? Mario

4 Funzione Hash Una funzione HASH è una funzione matematica che prende un messaggio e calcola un codice univoco per quel messaggio, un po come se calcolasse il codice fiscale. Se il messaggio venisse modificato e si ricalcolasse l'hash il risultato sarebbe diverso

5 Hash Aldo Aldo deve mandare un messaggio a Mario. Prima di inviarlo calcola la funzione di HASH e allega il risultato al messaggio Mario riceve il messaggio, separe l'hash dal messaggio originale e ricalcola l'hash con la stessa funzione usata da Aldo. Se il risultato è uguale all'hash spedito da Aldo allora il messaggio è lo stesso. Mario

6 Domanda 2 - Confidenzialità Aldo E come facciamo a sapere che nessun altro legga il messaggio? Mario

7 Crittografia simmetrica Aldo Aldo deve mandare un messaggio a Mario. Tutti e due usano la stessa chiave per criptare e decriptare Mario

8 Domanda 3 - Confidenzialità++ Aldo Ma Aldo dovrebbe recapitare a Mario la chiave E quindi qualcuno potrebbe rubarla no? Mario

9 Crittografia Asimmetrica Aldo Aldo ha tanti lucchetti di Mario gia aperti (Chiave pubblica) Mario ha la chiave per aprire i lucchetti (Chiave privata) Mario Si risolve il problema di dovere spedire la chiave

10 Crittografia Asimmetrica K Priv K Pub K Priv K Pub La realtà è un pochino piu complessa Ovviamente non esiste nessun lucchetto o chiave ma delle funzioni matematiche La cosa importante da capire è che Aldo ha 1 chiave pubblica e 1 chiave privata La chiave pubblica la conoscono tutti, la chiave privata la conosce solo lui Un messaggio criptato con la chiave pubblica puo essere decriptato solo con la chiave privata Un messaggio criptato con la chiave privata puo essere decriptato solo con la chiave pubblica.

11 Domanda 4 - Autenticità Aldo Ok, ma Mario come fa a sapere che il mittente È veramente Aldo e non un impostore? Mario

12 Mettiamo insieme tutto Aldo Aldo calcola l'hash del messaggio che vuole mandare a Mario Cripta il codice HASH con la sua chiave privata In questo modo solo chi ha la pubblica lo puo aprire e avere la certezza che il mittente sia veramente Aldo Allega l'hash criptato al messaggio (li zippa insieme) e cripta tutto con la chiave pubblica di Mario Cosi solo Mario sarà capace di decriptare Invia tutto a Mario

13 Mettiamo insieme tutto Mario Mario decripta il messaggio con la sua chiave privata (solo lui lo puo fare) Separa l'hash dal messaggio, decripta l'hash con la chiave pubblica di Aldo (se ci riesce allora il messaggio è stato veramente inviato da Aldo) Calcola l'hash del messaggio e compara i 2 HASH Se sono uguali allora ha la garanzia che il messaggio è stato inviato da Aldo, che solo lui è stato in grado di leggerlo e che nessuno ha alterato il contenuto

14 E chi gestisce tutto questo Ma come facciamo a sapere che un hacker non abbia corrotto le chiavi? chi garantisce tutto questo? La PKI è l'infrastruttura che gestisce tutto questo Dovrebbe essere gestita da enti al di sopra delle parti Che a pagamento o gratuitamente fungono da Notai e garantiscono per l'autenticità di chi richiede una chiave

15 Esempio : garantire autenticità di un server

16 Esempio : garantire autenticità di un server

17 Esempio : garantire autenticità di un server Ci siamo collegati ad un server con un certificato Abbiamo accettato il certificato perchè ci FIDAVAMO della CA che l'aveva emesso Possiamo usare NETASQ come nostra personale CA L'importante è che tutti quelli che la usano si FIDINO della nostra CA

18 Esempio : garantire autenticità di un server Cosa succede se il server viene compromesso? La CA non può semplicemente cancellare il certificato ma lo deve revocare mediante una apposita CRL I certificati nella CRL non sono più attendibili La CRL non puo crescere all'infinito, quindi i certificati scaduti vengono tolti dalla CRL. La CRL contiene i certificati validi di cui non ci si puo fidare Il client puo verificare sulla CRL se il certificato è valido (la CRL è scritta nel certificato) PER QUESTO MOTIVO E' PERICOLOSO ACCETTARE CERTIFICATI SCADUTI

19 Esempio : garantire autenticità di un server Cosa succede se il server viene compromesso? La CA non può semplicemente cancellare il certificato ma lo deve revocare mediante una apposita CRL I certificati nella CRL non sono più attendibili La CRL non puo crescere all'infinito, quindi i certificati scaduti vengono tolti dalla CRL. La CRL contiene i certificati validi di cui non ci si puo fidare Il client puo verificare sulla CRL se il certificato è valido

20 Ma in pratica cosa posso fare? 1)Autenticarmi sul firewall senza la password (per navigare ma anche per amministrarlo) 2)Creare certificati server 3)Creare VPN (anche per dispositivi mobili)

21 Esempi pratici - Primi passi comuni 1)Creazione database utenti o integrazione con database esterno USERS Directory configuration 2)Creazione della PKI OBJECTS Certificates and PKI 3)Rendere la CA creata Default Set as default

22 Autenticazione con certificati 1)Creazione di un utente USERS Users +Add user 2)Creazione di certificato utente USERS Users CERTIFICATE 3)Abilitazione autenticazione SSL su interfaccia esterna USERS Authentication GENERAL 4)Abilitare l'utente all'autenticazione SSL USERS Access privileges ACCESS POLICY 5)Scaricare e installare il certificato utente OBJECTS Certificates and PKI Download Certificate as a P12 file 6)Importare il certificato nel browser

23 Autenticazione con certificati in uscita Permette di autenticare in automatico un browser senza dovere inserire login e password nel portale di autenticazione Creazione di una regola di autenticazione SECURITY POLICY Filter - NAT FILTERING +New Rule Authentication Rule

24 Autenticazione con certificati in ingresso Alcuni browser come Firefox permettono di proteggere l'utilizzo di certificati con una password, questo ci permette di evitare che chiunque utilizzi Il nostro pc possa autenticarsi, inserendo un ulteriore livello di sicurezza. Firefox: Preferenze Sicurezza Utilizza una password principale

25 Autenticazione con certificati in ingresso Permette di autenticare in automatico un amministratore del firewall senza dovere utilizzare login e password Dare privilegi di amministratore ad un utente gia abilitato all'autenticazione SSL SYSTEM Administrators Add an administrator

26 Autenticazione con certificati in ingresso L'utilizzo della protezione del browser in questo caso è quasi obbligatoria, giacchè ogni utente potrebbe connettersi al firewall se possiede i giusti certificati L'utente creato non può avere gli stessi diritti dell'utente Admin, ad esempio non può cancellare il database LDAP, dal momento che il suo utente verrebbe cancellato. Lo stesso vale per alcune configurazioni di base della macchina

27 Mobile VPN 1)Creazione di un certificato server OBJECTS Certificates and PKI Add a server certificate Attenzione ad usare il FQDN nel CN (obbligatorio per iphone) 2)Creazione della VPN VPN Ipsec VPN PEER +Add New anonymous (Mobile) peer 3)Assegnare un nome al PEER e premere Next 4)Selezionare Certificate and Xauth (Iphone) e premere next 5)Selezionare il certificato server del punto 1 e finire

28 Mobile VPN 6)Selezionare uno slot libero per creare la Phase2 ENCRYPTION POLICY TUNNEL ANONYMOUS MOBILE USERS Add a new policy 7)Selezione il PEER creato precedentemente 8)Selezionare Network_in nelle local resources 9)Selezionare ALL per raggiungere tutto tramite vpn 10)Aggiungere un Network o un Range alla Remote Network (mode config) 11)Attivare il mode config 12)Selezionare IPHONE Encryption, salvare e attivare lo slot

29 Mobile VPN 13)Abilitare l'accesso in VPN USERS Access privileges DEFAULT e abilitare la vpn ipsec 14)Scaricare i certificati OBJECTS Certificates and PKI 15)Selezionare la CA e scaricare in formato DER (cliccando sul tasto Download) 16)Selezionare l'utente e scaricare in formato P12(cliccando sul tasto Download) il certificato di tipo utente

30 Mobile VPN Il formato P12 non è niente altro che un contenitore che contiene la CA, la chiave pubblica e quella privata dell'utente. In linea di massima basterebbe il P12, ma in alcuni casi è meglio installare la CA separatamente (IPHONE)

31 Mobile VPN su Iphone Importare prima il certificato della CA, altrimenti il certificato utente non sarà attendibile Importare il certificato utente (protetto da password) Configurare come da figura. N.B. Il server deve essere il FQDN usato nella generazione del certificato server. Questo significa che il firewall deve avere un FQDN risolvibile da un dns

32 Mobile VPN su Android I proposal utilizzati per la vpn con IPHONE non sono utilizzabili con Android, occorre creare 2 nuovi proposal con i seguenti valori VPN IPSec VPN ENCRYPTION PROFILES cliccare su ADD e selezionare Phase 1 (IKE) profile DH:Group 2 (Modp 1024) Maximum lifetime:28800 Proposals: md5 128 des 64 sha1 160 des 64 md des 192 sha des 192 VPN IPSec VPN ENCRYPTION PROFILES cliccare su ADD e selezionare Phase 2 (IPSec) profile PFS:none Lifetime:28800 Auth proposals: hmac_sha1 160 hmac_md5 128 Encryption Proposals: Aes 256 aes 128 3des 192 N.B. Modificare la vpn in modo da usare i nuovi profili

33 Mobile VPN su Android Importare la ca e il certificato utente (basta il P12 utente) Configurare come da figura. Con Android si puo usare un indirizzo ip al posto del FQDN NB: è supportata solo la piattaforma ANDROID ICECREAM SANDWICH o Superiore

34 Mobile VPN Il formato P12 non è niente altro che un contenitore che contiene la CA, la chiave pubblica e quella privata dell'utente. In linea di massima basterebbe il P12, ma in alcuni casi è meglio installare la CA separatamente (IPHONE)

35 Grazie per la vostra attenzione netwhat.altervista.org Marco Genovese Presales Engineer Cell : Web :

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Come accedere alle pubblicazioni da remoto con Windows

Come accedere alle pubblicazioni da remoto con Windows Come accedere alle pubblicazioni da remoto con Windows 1. Introduzione Molti utenti lamentano la difficoltà di accedere alle riviste scientifiche quando non si trovano in Dipartimento di Fisica, il problema

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE

MANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE

Dettagli

RICICLIAMO L'USATO. ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012

RICICLIAMO L'USATO. ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012 RICICLIAMO L'USATO ISTRUZIONE PER L'UTILIZZO DELLA BACHECA ON-LINE rev. del 11/11/2012 Alla bacheca degli annunci si accede dal sito del Circolo Amici del Tempo Libero http://www.atlcernusco.it Nella home

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL

LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL LEGGERE MAIL DA INTERNET TRAMITE WEBMAIL Per accedere alla WEBMAIL della UILTRASPORTI aprite il vostro browser e digitate il seguente indirizzo: webmail.uiltrasporti.it Come potrete notare la connessione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 GUIDA ALL INSTALLAZIONE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni

Dettagli

Explorer 5.x in ambiente Windows Passo 1 - Abilitazione del protocollo SSL Per abilitare il protocollo di sicurezza SSL occorre: dal menu Strumenti selezionare la voce Opzioni Internet (tasti di scelta

Dettagli

Procedura per il ripristino del software del dispositivo USB

Procedura per il ripristino del software del dispositivo USB Procedura per il ripristino del software del dispositivo USB Ver. 1.0 del 21/02/2014 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4 3. Quando procedere

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

REQUISITI PER ACCEDERE AI SERVIZI

REQUISITI PER ACCEDERE AI SERVIZI REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Procedura per il ripristino del software del dispositivo USB

Procedura per il ripristino del software del dispositivo USB Procedura per il ripristino del software del dispositivo USB 07/12/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Quando procedere al ripristino

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

NAS 323 Uso del NAS come server VPN

NAS 323 Uso del NAS come server VPN NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in

Dettagli

Gate Manager. 1 Indice. Table of Contents. your partner

Gate Manager. 1 Indice. Table of Contents. your partner 1 Indice Table of Contents 1Indice...1 2Introduzione...2 3Cosa vi serve per cominciare...2 4La console di amministrazione...3 4.1Installazione della console di amministrazione...3 4.2Avviare la console

Dettagli

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it

Dettagli

Procedura per il ripristino del software del dispositivo USB associato al veicolo

Procedura per il ripristino del software del dispositivo USB associato al veicolo Procedura per il ripristino del software del dispositivo USB associato al veicolo Ver. 1.0 del 21/02/2014 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione...

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA. Rev 1.1. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA Rev 1.1 Il presente documento è attualmente in fase di lavorazione. Ancitel,

Dettagli

1.1 La rete wireless. INDICE 1. Premessa

1.1 La rete wireless. INDICE 1. Premessa INDICE 1. Premessa 1.1 La rete wireless 1.2 Quick start 1.3 Associazione alla rete wi-fi 1.4 Configurazione Indirizzo IP 2. Autenticazione 2.1 Autenticazione al portale 2.2 Politiche di utilizzo e violazioni

Dettagli

Procedura per il recupero delle credenziali di accesso al SISTRI

Procedura per il recupero delle credenziali di accesso al SISTRI Procedura per il recupero delle credenziali di accesso al SISTRI 29/04/2011 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Quando procedere al recupero

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

SmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005

SmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005 Greenbow VPN client, può essere scaricato da http://www.thegreenbow.com per essere utilizzato per connettere SmoothWall Corporate Server 3 con il modulo SmoothTunnel 3.1 installato. Preparazione alla configurazione

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Web File System Manuale utente Ver. 1.0

Web File System Manuale utente Ver. 1.0 Web File System Manuale utente Ver. 1.0 Via Malavolti 31 41100 Modena Tel. 059-2551137 www.keposnet.com Fax 059-2558867 info@keposnet.com Il KDoc è un Web File System cioè un file system accessibile via

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Creazione e installazione di un NAS utilizzando FreeNAS

Creazione e installazione di un NAS utilizzando FreeNAS Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi

Dettagli

Guida a Gmail UNITO v 02 2

Guida a Gmail UNITO v 02 2 MANUALE D USO GOOGLE APPS EDU versione 1.0 10/12/2014 Guida a Gmail UNITO v 02 2 1. COME ACCEDERE AL SERVIZIO DI POSTA SU GOOGLE APPS EDU... 3 1.1. 1.2. 1.3. Operazioni preliminari all utilizzo della casella

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Procedura per il recupero delle credenziali di accesso al SISTRI

Procedura per il recupero delle credenziali di accesso al SISTRI Procedura per il recupero delle credenziali di accesso al SISTRI 21/12/2010 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Quando procedere al recupero

Dettagli

Procedura per il recupero delle credenziali di accesso al SISTRI

Procedura per il recupero delle credenziali di accesso al SISTRI Procedura per il recupero delle credenziali di accesso al SISTRI 07/06/2013 Sommario 1. Limitazioni di responsabilità e uso del manuale... 3 2. Presentazione... 4 3. Anomalie risolvibili con questa procedura...

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26

Banca d Italia INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Versione 1.1. Pag. 1 di 26 INFOSTAT-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.1 Pag. 1 di 26 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-UIF...3 2. Registrazione al portale INFOSTAT-UIF...4

Dettagli

COME CONFIGURARE LA PEC SU MAC OS X

COME CONFIGURARE LA PEC SU MAC OS X COME CONFIGURARE LA PEC SU MAC OS X Prima di iniziare con la configurazione dovete avere a disposizione la Login e la Password ricevute a mezzo e-mail al momento dell attivazione (Attenzione: se si è già

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

Gestione password: KeePass e DropBox

Gestione password: KeePass e DropBox Gestione password: KeePass e DropBox 1 / 52 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non opere derivate 2.5, consultabile all indirizzo http://creativecommons.org/licenses/by-nc-nd/2.5/deed.it.

Dettagli

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1.

SIPEM ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE. Sistema Informativo Pratiche Edilizie e Monitoraggio municipale. Rev 1. SIPEM Sistema Informativo Pratiche Edilizie e Monitoraggio municipale ACCESSO AL SISTEMA ED UTILIZZO DELLA CHIAVETTA DI FIRMA DIGITALE Rev 1.2 Il presente documento è attualmente in fase di lavorazione.

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche

Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche Il sistema wireless nell Università degli studi della Basilicata Indicazioni tecniche (le attività descritte si riferiscono al sistema operativo Windows Seven) Per l utilizzo del sistema wireless, ogni

Dettagli

Servizio di accesso remoto con SSL VPN

Servizio di accesso remoto con SSL VPN Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)

Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni

Dettagli

Come fare per. Richiesta certificato anagrafico con timbro digitale

Come fare per. Richiesta certificato anagrafico con timbro digitale Come fare per. Richiesta certificato anagrafico con timbro digitale Selezionare la voce demografici dal menu richieste Selezionare la voce certificati di anagrafe e stato civile online [con timbro digitale]

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Configurazione VOIspeed IP6060

Configurazione VOIspeed IP6060 Configurazione VOIspeed IP6060 Il telefono IP VOIspeed IP6060 con le impostazioni di default, cerca automaticamente un server DHCP sulla rete durante il boot. Il server DHCP oltre a fornire un indirizzo

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Indicazioni per una corretta configurazione del browser

Indicazioni per una corretta configurazione del browser SDS Scarico informazioni di dettaglio Basi Dati Sanità Versione 1.0.0 Indicazioni per una corretta configurazione del browser Versione novembre 2012 SDS-ConfigurazioniBrowser_v02 Pag. 1 di 27 Uso: ESTERNO

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva ULSS n.1 Belluno - collegamento VPN della Ulss n.1 di Belluno (30 agosto 2013) Sintesi prerequisiti per l autenticazione tramite TOKEN (segue elenco dettagliato con tutti i passaggi) 1. Scarico ed installazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

La seguente procedura permette di configurare il Vostro access point per accedere ad Internet. Vengono descritti i seguenti passaggi:

La seguente procedura permette di configurare il Vostro access point per accedere ad Internet. Vengono descritti i seguenti passaggi: Configurazione di base WG602 La seguente procedura permette di configurare il Vostro access point per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura di Reset dell access point

Dettagli

MANUALE TECNICO D'USO ACTIVE DIRECTORY

MANUALE TECNICO D'USO ACTIVE DIRECTORY MANUALE TECNICO D'USO ACTIVE DIRECTORY partiamo dalle basi, dall'installazione del server, fino ad avere un active directory funzionante. TITOLO: Installazione Windows Server 2008 SCOPO: Creare una macchina

Dettagli

Manuale Helpdesk Ecube

Manuale Helpdesk Ecube 2013 Manuale Helpdesk Ecube Sede Legale e Operativa: Corso Vittorio Emanuele II, 225/C 10139 Torino Tel. +39 011 3999301 - Fax +39 011 3999309 www.ecubecenter.it - info@ecubecenter.it Codice Fiscale P.IVA

Dettagli

Procedura per il ripristino del browser Mozilla Firefox del dispositivo USB

Procedura per il ripristino del browser Mozilla Firefox del dispositivo USB Procedura per il ripristino del browser Mozilla Firefox del dispositivo USB 22/03/2011 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 3. Quando procedere

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Banca d Italia. Pag. 1 di 26. Versione 1.0

INFOSTAT-UIF. Istruzioni per l accesso e le autorizzazioni. Banca d Italia. Pag. 1 di 26. Versione 1.0 INFOSTAT-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.0 Pag. 1 di 26 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-UIF...4 2. Prerequisiti per l accesso a INFOSTAT-UIF...5

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli