Fig ARP List Fig DNS Setting Fig. 16 Schema di rete con HotSpot Fig Hotspot Interface Fig.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fig. 14 - ARP List... 21 Fig. 15 - DNS Setting... 22 Fig. 16 Schema di rete con HotSpot... 23 Fig. 17 - Hotspot Interface... 23 Fig."

Transcript

1 Sommario 1 Introduzione Scenario applicativo Obiettivi dello stage Motivazioni Progetto Descrizione delle specifiche iniziali Attività di analisi e specifiche funzionali Definizione piattaforma hardware/software Progettazione classi alogin.html Error.html Login.html Logout.html Radvert.html Redirect.html rlogin.html status.html errors.txt md5.js Sviluppo Ambienti e strumenti di sviluppo Note implementative Test di moduli software

2 3.4 Test di integrazione Rilascio ed installazione Conclusione Descrizione risultati Breve manuale utente Problemi noti e linee di possibile futuro sviluppo Bibliografia Sitografia Appendice Frammento pagina login di reindirizzamento su server remoto Pagina di Login Pagina di Login (utente connesso) Pagina di Logout Indice delle Figure Fig. 1 Schema di rete Fig. 2 Mobile Rack Apparati CPG Fig. 3 - MikroTik: System Board View and Layout Fig. 4 WinBox Loader Fig. 5 Cambio Password Fig. 6 Address List Fig. 7 Route List Fig. 8 Default Route Gateway Fig. 9 Route Gateway / Ether Fig. 10 Route Ether1-local-master/local-slaves Fig. 11 Interface List Fig. 12 Esempio di Configurazione DHCP Fig Configurazione DHCP nel CPG

3 Fig ARP List Fig DNS Setting Fig. 16 Schema di rete con HotSpot Fig Hotspot Interface Fig HotSpot Setup Step Fig HotSpot Setup Step Fig HotSpot Setup Step Fig HotSpot Setup Step Fig HotSpot Setup Step Fig HotSpot Setup Step Fig HotSpot Setup Step Fig HotSpot Setup Step Fig Bindings Fig Server di Accesso Fig Definizione dei Profili Server Fig Tabella Utenti Fig Registrazione Utenti Fig Definizione di Profilo di Utente Fig Statistiche per Utente Fig Walled Garden Fig Pagine di Login nel Router ❶

4 1 Introduzione 1.1 Scenario applicativo È assolutamente vero che lo sviluppo e la diffusione dei sistemi elettronici di informazione ha raggiunti livelli altissimi, si propone quindi in modo sempre più allarmante la questione della privacy e della sicurezza personale nel ambito del settore informatico. Non secondo è il problema dell uso delle reti pubbliche o private per compiere reati di vario genere, che vanno dal crimine informatico per spionaggio o danneggiamento delle basi di dati, al blocco dell attività dei server aziendali, fino alla messa in linea di contenuti illegali come pedopornografia o pericolosi come le istruzioni per costruire ordigni esplosivi. Ferma restante la libertà del singolo individuo a comportarsi secondo coscienza, nel momento stesso in cui tale comportamento supera il confine della legalità, nazionale o transnazionale, gli investigatori possono richiedere al provider dei servizi di connessione precise informazioni sulla localizzazione del presunto autore del delitto e la prova del reato, nella forma dei datagrammi e tracciati di navigazione. Quanto sopra risulta ancora più complesso in relazione all avvento delle reti wireless, spesso lasciate a libero accesso senza controllo, ciò per ragioni che di seguito possono essere così riassunte: assenza di una legislazione ad-hoc; convenienza del gestore dell area pubblica (alberghi, posti di ristoro, stazioni ferroviarie, aereoporti, cliniche etc.) a mantenere il cliente fidelizzato offrendo gratuitamente la connessione WiFi; dolo o colpa del privato titolare della connessione su cui è stato installato un router con tecnologia wireless; 4

5 utilizzo di sistemi di sicurezza, quali chiavi WEP, erroneamente considerate una barriera sufficiente posta a blocco dell attività di chi vuole usare le connessione per scopi illeciti. Escludendo questi ultimi due punti che sono da considerarsi relegati nel limbo della determinazione delle responsabilità da ascriversi esclusivamente o mutuamente al provider o al singolo, negli altri casi la presenza di leggi confuse, scarsa certezza giuridica derivata da sentenze spesso contradditorie, a cui vanno ad aggiungersi la impreparazione tecnica degli organismi di controllo, la situazione risulta di fatto senza regole, e il provider del servizio, voglia essere l incauto privato o il grande provider pubblico, pagano le conseguenze dello scarso controllo solo quando gli viene contestata un infrazione la cui entità resta ad oggi indeterminata, ma può avere comunque spiacevoli conseguenze, che in molti casi hanno comportato ad esempio oltre la chiusura dell esercizio anche denunce molto pesanti all Autorità Giudiziaria. Tali conseguenze si sono verificate in vario modo in tutte le aree geografiche del mondo in cui è concesso di accedere a Internet a mezzo reti pubbliche, indipendentemente dal tipo di regime, credo religioso o tipologia della connessione, il che significa che il problema è globale, ma la soluzione deve essere offerta alla luce di una prospettiva locale, che deve considerare tutte le possibili condizioni al contorno, necessarie e/o sufficienti, della connessione a Internet pubblica e libera. Questo è il concetto di Captive Portal Gateway, ovvero un sistema di accesso libero alla rete pubblica, che governi tale possibilità attraverso una ben determinata serie di regole che costituiscano il corpo di una politica della sicurezza rispettosa della privacy e del libero arbitrio, ma anche permettano di agire con professionalità e competenza investigativa coloro i quali usano la rete per delinquere, limitando poi di fatto l attività di chi invece ne fa un potente strumento di lavoro, un efficiente piattaforma di accesso ai servizi pubblici nonché la più dinamica via di espressione del proprio pensiero. Le regole possono essere di vario genere: 5

6 commerciali (accesso libero ma a pagamento); marketing (accesso libero ma con pubblicità mirata); identificazione dell utente (particolari leggi per l antiterrorismo); dedicate ad aree speciali (accesso alla rete universitaria); per ospitalità (alberghi e convegni); per servizi pubblici. ed utilizzare diverse tecnologie indipendenti dal protocollo TCP/IP (ad esempio SMS), da integrarsi nelle procedure di gestione della sicurezza. Tali procedure devono quindi sempre garantire, per quanto più possibile, che vengano rispettate al minimo le seguenti condizioni: Privacy del soggetto connesso Libera espressione di pensiero Sicurezza del trasporto dati Sicurezza della Base dei Dati Sicurezza Nazionale Certezza del crimine e dell identificazione del criminale 1.2 Obiettivi dello stage Capire quali sono e se esistono limiti tecnici, posti dalla attuale tecnologia, è lo scopo primario di questo stage, quindi sviluppare un Captive Portal Gateway, usando appropriate tecniche di autenticazione, l apposito software e hardware, lo sviluppo e l erogazione del servizio, con l intento di poter usare il sistema nei luoghi ed alle condizioni precedentemente descritte. 1.3 Motivazioni La Privacy ha certamente la priorità e oramai tutti ne parlano, associandola al concetto di sicurezza dei dati personali, visto che ad esempio causa dello sviluppo dei sistemi cosiddetti di Social Networking, milioni di individui sparsi in tutto il mondo, mettono in rete enormi quantità di informazioni personali. 6

7 Non considerando la responsabilità della sicurezza nella conservazione dei dati privati, nonché del loro utilizzo, da parte di soggetti quali Facebook, Google o Twitter, che sono peraltro soggetti giuridicamente spesso non raggiungibili in sedi legali ben pubblicate, dove ad esempio indirizzare una qualsivoglia protesta o denuncia, resta il fatto che se si offre una connessione alla rete, ci si rende corresponsabili nel trasporto sicuro dei dati e della protezione dell identità del proprietario di tali dati, almeno fino al router del provider pubblico e quindi al server di immagazzinamento. Installando e ben utilizzando un Captive Portal Gateway (di seguito denominato CPG), dobbiamo quindi non solo garantire l autenticazione, se prevista, e tutti i servizi che ne derivano (contabilizzazione della navigazione per tempo o per larghezza di banda, misura della quantità dei dati scambiati, promozioni, verifica dei parametri di navigazione etc.), ma anche la sicurezza dei dati seguendo misure e contromisure legali quali crittografia o trasmissione fuori banda. 7

8 2 Progetto 2.1 Descrizione delle specifiche iniziali Lo stage ha come obiettivo di progettare una rete interna corporate di medie dimensioni, con controllo di accesso basato su autenticazione delle credenziali di utente o dell indirizzo fisico (MAC address) e password, verificando anche i tempi di utilizzo della rete in relazione a specifici progetti assegnati a gruppi di utenti. Correlando i diritti di accesso alla rete a specifici gruppi che hanno competenza su progetti o dipartimenti, è possibile non solo creare sicurezza ma anche misurare l utilizzo delle risorse umane e tecnologiche per la quantificazione dei progetti o del costo di servizi quali l Assistenza Clienti. Un ulteriore sviluppo, non trattato in questa sede, di un CPG consiste nel ridurre le superfici di attacco dei databases, integrando ad esempio la lista degli utenti e delle regole della politica della sicurezza nell Active Directory dell ambiente di Microsoft Server. Il CPG qui descritto trasforma qualunque browser in un device di accesso e prima di essere autorizzato alla navigazione, l utente deve autenticarsi attraverso una pagina predisposta ad-hoc, che provvede ad eseguire una query sul database utenti (comunque configurato), autorizzando di conseguenza anche l utilizzo di tutti i servizi di rete. Esistono anche altre possibilità di autenticazione attraverso lettori di carte magnetiche, RFID, dispositivi biometrici ma non sono trattate in questa sede per brevità e perché non influenzano in modo sostanziale il progetto ma ne semplificano solo l uso. Questa pagina è registrata in un apposita area files nel Gateway (da dove viene il nome) e viene forzata sempre quando l utente, connesso fisicamente alla rete interna via cavo o wireless, vuole o utilizzare un servizio o aprire un qualsiasi URL senza autenticazione. 8

9 Questo è possibile grazie all intercettazione dei pacchetti trasmessi e la sottomissione dell instradamento di tali dati alle regole della politica aziendale della sicurezza e della gestione dei progetti. Proprio in merito a tale ultima possibilità o per ragioni legate al marketing di prodotti o servizi aziendali, o ancora perché si vuole dare la possibilità di usare la rete aziendale per motivi di emergenza, si è previsto una tabella accessoria (denominata walled garden ) di servizi cosiddetti whitelisted. Più in generale si tratta di servizi (genericamente in forma di applicazioni web) a cui si può accedere direttamente perché: munite di una loro autenticazione autonoma sono pagine della guida utente sono pagine pubblicitarie corrispondono a servizi di pubblica utilità quali 112 o Vigili del Fuoco Nello stesso modo esiste la possibilità, di creare nel database delle regole della politica della sicurezza altre tabelle che identificano altre whitelist, quali ad esempio: elenco dei MAC (indirizzi fisici) di dispositivi comunque autorizzati all accesso senza autenticazione; porte TCP/IP dedicate a servizi comunque accessibili; Singoli o classi di indirizzi si cui instradare le richieste senza autenticazione. Di seguito vedremo come applicare tali sistemi di filtering. 2.2 Attività di analisi e specifiche funzionali In sintesi la burocrazia della UE e la relativa legislazione, recepita in modo più o meno confuso dai paesi membri, con normative esecutive ed operative che vengono applicate in condizioni non necessariamente legate al settore informatico o tecnologico, ma si basano sul fatto che queste reti, talvolta impropriamente aperte, possono essere usate per preparare atti criminali diversi, come preparazione di attacchi terroristici o ciberterroristici, rende necessario ed 9

10 indispensabile, in ogni caso mantenere la funzionalità essenziale di ogni CPG, ovvero la tracciabilità, senza la quale non è possibile fornire anche in via anonima i dati necessari a chi deve a posteriori eseguire un controllo. In un contesto locale o internazionale, in cui ad oggi si dibatte ancora sul concetto giuridico di ciberarma, o quando un semplice accesso non autorizzato ad un database critico, si può considerare un atto criminale, e fino a che punto lo è, orbene allora gli strumenti di autenticazione e tracciabilità, in tutte le loro forme, sono gli strumenti minimi essenziali per garantire in modo rispettoso della privacy, la giusta protezione a chi eroga e a chi ne fa il conseguente uso, servizi di connessione alla rete. Da quanto anzidetto nasce la fondamentale importanza di un Captive Portal Gateway. 2.3 Definizione piattaforma hardware/software Il progetto è stato sviluppato su dispositivi diversi messi a disposizione dalla società Mindteck LTD, con uffici in Bulgaria, dove lo stesso si è realizzato. FIG. 1 SCHEMA DI RETE 10

11 I computer personali ed i server presenti nell organizzazione utilizzano tutti prodotti Microsoft da cui ne derivano tutti i servizi di rete previsti da tale ambiente, in particolare: Microsoft Server 2003/2010 Microsoft Exchange Server 2003/2010 Microsoft CRM Dynamics Microsoft SQL Server 2012 Microsoft Windows 7 Microsoft Office 2010 Microsoft Project 2010 Microsoft Visio 2010 Microsoft Visual Web Developer Microsoft FrontPage La scelta dei dispositivi che vengono utilizzati per il CPG è stata motivata dalla necessità di creare un ambiente di test stabile e configurabile in ogni sua componente, separando quindi il router dall unità radio, ed utilizzando due apparati diversi: ❶ MikroTik RB750G con RouterOS 2.34 ❷ Router CISCO Linksys WRT54-GLE con firmware DD-WRT Si tratta di dispositivi basati su firmware Linux OpenSource, in condizione di gestire facilmente e contemporaneamente un grandissimo numero di funzioni totalmente programmabili. La cablatura di rete è mista in quanto è sia di tipo rame con connettori RJ45 che ottica con larghezza di banda fino a 1Gbit. 11

12 FIG. 2 MOBILE RACK APPARATI CPG Il router ❶ è connesso alla rete pubblica attraverso al porta 1 ed attraverso la porta 2 instrada i dati al router ❷, che provvede a connettere sia via cavo che wireless i clienti presenti nel sito aziendale. I due router sono stati configurati ex novo come Captive Portal Gateway con unità radio programmabile separata. 12

13 FIG. 3 - MIKROTIK: SYSTEM BOARD VIEW AND LAYOUT Il router ❶ non ha configurazioni di default, ad eccezione dell account di amministrazione (admin) che comunque richiede il cambio password al primo accesso. Per la configurazione del router ❶ si possono utilizzare due modalità: Con accesso via interfaccia web presente sulla porta 80 dell indirizzo di fabbrica che è utilizzando il software WinBox (fig. 4) fornito gratuitamente dal produttore che identifica il dispositivo attraverso l indirizzo fisico (consigliato) 13

14 FIG. 4 WINBOX LOADER La console Winbox utilizza una GUI - graphical user interface (GUI). Le funzioni dell interfaccia Winbox rispettano la gerarchia di Terminal Console e viceversa. Nel caso in cui non si disponga di una connessione internet per il download della Console WinBox è possibile accedervi come funzionalità integrata nel router ❶ semplicemente digitando l URL Il cambio password (consigliato) può essere eseguito al primo accesso utilizzando la relativa funzione come da fig

15 FIG. 5 CAMBIO PASSWORD Una volta deciso quali porte dedicare alle connessioni con le reti pubbliche (WAN) e quali alle reti interne (LAN), si può procedere ad assegnare gli indirizzi. FIG. 6 ADDRESS LIST Il menu IP -> Address list permette di svolgere tutte le funzioni di assegnazione, che nel nostro caso sono: 15

16 interfaccia ether1-gateway con indirizzo pubblico come fornito dal provider del servizio, con il ruolo quindi di gateway della rete interna; interfaccia ether2-local-master con indirizzo di rete interno interfacce ethern-local-slave dove N=3 5 come switch assegnati alla porta 2. La fase successiva richiede l istradamento dei dati secondo un routing statico che si può definire attraverso l apposita GUI. Nella fig. 7 si può vedere come i sopra definiti indirizzi sono direttamente connessi con la Route List, potendosi quindi anche definire le regole di routing, in particolare quello statico, calcolando la route migliore per ogni singola destinazione. FIG. 7 ROUTE LIST È intuitivo configurare il routing che viene eseguito per ogni singola porta scrivendo le regole che ne governano il traffico. 16

17 Le regole hanno come parametro essenziale il Dst. Address (il cosidetto indirizzo di destinazione) che ha la proprietà di specificare tutti gli indirizzi di destinazione per cui la route abilita la porta, nelle figure che seguono viene descritta la tabella delle regole per ogni singola porta. FIG. 8 DEFAULT ROUTE GATEWAY 17

18 FIG. 9 ROUTE GATEWAY / ETHER1 FIG. 10 ROUTE ETHER1-LOCAL-MASTER/LOCAL-SLAVES 18

19 Il GPC permette di tenere sotto controllo tutte le interfaccie configurate che possono essere monitorate in ogni momento dal menu Interface list: FIG. 11 INTERFACE LIST Tanto eseguito si può provvedere ad abilitare e configurare sulle porte i servizi di rete quali il DHCP ed il DNS. Il DHCP, ovvero il Dinamic Host Configuration Protocol è un protocollo che serve ad abilitare i dispositivi network (router, access points, hubs, bridges ecc.) di poter comunicare a livello di rete. Il DHCP server mantiene informazione per gli IP disponibili. Ricevendo una richiesta dal DHCP client il server alloca un IP appropriato e manda informazioni per la configurazione della rete. Certamente il DHCP server ed il DHCP client si devono connettere allo stesso collegamento di rete. Questo però non è comodo nel caso i reti grandi come quelle MAN (Metropolitan Area Network), soggetti del nostro progetto. Proprio per questa ragione il nostro 19

20 GPC fornisce la funzione di DHCP relay, che in poche parole è quella di poter connettere più di un client allo stesso server, già messo a disposizione. FIG. 12 ESEMPIO DI CONFIGURAZIONE DHCP FIG CONFIGURAZIONE DHCP NEL CPG 20

21 Come si può vedere nella fig. 13 nel campo DHCP server si configurano le caratteristiche del server e poi gli eventuali DHCP client e DHCP relay. Altra funzionalita che possiamo usufruire è questa degli ARP lists che serve ad esempio per aggiungere static DHCP leases cioè alle connessioni esistenti, ovvero assegnare o mappare indirizzi MAC di diversi dispositivi a indirizzi IP statici (fig. 14). FIG ARP LIST Naturalmente esiste la possibilità che questa tabella si costruisce dinamicamente, ma in questo modo ai diversi dispositivi sono assegnati esattamente IP specifici. In questo modo aumenta la sicurezza della connessione. Una buona pratica è quella di settare il router ❶ come DNS server. Andando al menu IP -> DNS e premendo il bottone Settings si configura il router compilando le informazioni fornite dal ISP (fig. 15). 21

22 FIG DNS SETTING Utilizzando la funzionalità Allow Remote Requests il router viene configurato per accettare richieste dai clients. Il router ❶ risponde alle richieste TCP ed UDP alla porta 53. Terminate tali configurazioni si è pronti per poter cominciare il lavoro principale di adattamento del nostro Captive Portal alle dinamiche della nostra rete. Per fare ciò è necessario accedere alla sezione IP -> Hotspot per poter eseguire tutte le fasi relative alla definitiva applicazione delle regole della politica della sicurezza alla rete secondo lo schema della figura

23 FIG. 16 SCHEMA DI RETE CON HOTSPOT Riservando alla porta ether2 (Fig. 17) l accesso di rete da configurare per la sicurezza, resta da creare le pagine web che opereranno da Portale. FIG HOTSPOT INTERFACE 23

24 Ma vediamo in dettaglio gli 8 passi necessari per arrivare al risultato desiderato attraverso l Hotspot Setup. 1. scegliere su quale interfaccia sarà accessibile il nostro Captive Portal e siccome abbiamo scelto la interfaccia due come nostro local-master, scegliamo anche in questo caso esso come punto di accesso al hotspot: FIG HOTSPOT SETUP STEP 1 2. scegliere l IP address su quale il Captive Portal è accessibile, che è in effetti l IP dell interfaccia stessa quindi è già preconfigurata in quanto l abbiamo già configurata: FIG HOTSPOT SETUP STEP 2 24

25 3. configurare il gruppo di indirizzi (Address Pool) gli indirizzi IP, messi a disposizione agli utenti: FIG HOTSPOT SETUP STEP 3 4. scegliere il certificato SSL che il server userà (nel nostro progetto non si è scelto il protocollo https, ma tale scelta risulta inderogabile per proteggere la comunicazione dei dati su connessioni senza fili) FIG HOTSPOT SETUP STEP 4 25

26 5. si provvede ad inserire l IP del server SMTP (se esiste). FIG HOTSPOT SETUP STEP 5 6. configurare il DNS, di solito già preconfigurato e dato automaticamente: 7. si localizza il server di login. FIG HOTSPOT SETUP STEP 6 FIG HOTSPOT SETUP STEP 7 26

27 8. determinazione dell utente con diritti amministrativi. FIG HOTSPOT SETUP STEP 8 Un controllo fondamentale da parte del router ❶ è quello eseguito sull indirizzo fisico che può essere utilizzato anche per autenticazione o connessione senza limiti. Per tale opportunità viene utilizzata la voce di menu IP -> Hotspot -> IP bindings dove il MAC di un dispositivo elettronico associato ad un indirizzo IP (naturalmente appartenente al IP address pool) questo dispositivo sarà abilitato (o disabilitato) ad accedere liberamente alla connessione. FIG BINDINGS 27

28 Nel campo Type si gestisce l accesso della macchina con il MAC dato scegliendo tre tipi di accesso: blocked, bypassed o regular. Come si vede ad ogni MAC si può associare uno o più Server con gli apposti Server profiles precedentementi creati: FIG SERVER DI ACCESSO FIG DEFINIZIONE DEI PROFILI SERVER 28

29 Null altro a questo punto resta da fare che cominciare a creare la tabella utenti autorizzati all accesso. FIG TABELLA UTENTI FIG REGISTRAZIONE UTENTI 29

30 Attraverso la registrazione utenti e la definizione dei loro profili è possibile assegnare limiti relativi all uso delle risorse di rete da parte del singolo e di gruppi di utenti (fig. 31). Importante risulta anche verificarne il comportamento attraverso adeguate statistiche che permetteranno anche di correggere problematiche di tipo tecnico e/o commerciale (fig. 32). FIG DEFINIZIONE DI PROFILO DI UTENTE 30

31 FIG STATISTICHE PER UTENTE Onde garantire comunque un utilizzo di minima della rete per accedere a servizi di emergenza o corporate possiamo popolare la tabella del Walled Garden, cioè siti accessibili anche se non si è autenticati. Il Walled Garden svolge anche funzione di marketing, permettendo all utente non munito di credenziali di accesso di poter comunque accedere a siti con proposte commerciali sui costi o condizioni di accesso (fig. 33) quando queste non sono residenti localmente (fig. 34) ma residenti su server remoti. 31

32 FIG WALLED GARDEN FIG PAGINE DI LOGIN NEL ROUTER ❶ 32

33 La configurazione del router ❷ (unità di ricetrasmissione WiFi) non viene in questa sede trattata in quanto non influenza l essenza del progetto. In effetti il ruolo del router ❷ è di forwarder del traffico e dipende integralmente dal gestore della rete. Da punto di vista operativo possiamo dire che in caso di necessità (e nel nostro caso questa c è perché si tratta di una rete MAN) si può configurare il router a distribuire il segnale ad altri router tramite la funzione WDS (Wireless Distribution System) che però comporta una perdita di larghezza di banda o adottando un sistema a microcelle come il WAZCO (www.wazco.com), dotato di un intelligenza di trasporto. 2.4 Progettazione classi Di seguito per brevità di esposizione si riportano le classi più significative alogin.html <html> <head> <title>wifivestar.net > Welcome!</title> <meta http-equiv="refresh" content="5; url=http://kryptotel.mindteck.eu"> <meta http-equiv="content-type" content="text/html; charset=iso "> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> <style type="text/css"> body {color: #000000; font-size: 12px; font-family: verdana; textarea,input,select { background-color: #FFFFFF; border: 1px solid #000000; padding: 2px; margin: 1px; font-size: 12px; color: #000000; a, a:link, a:visited, a:active { color: #000000; text-decoration: none; font-size: 12px; a:hover { border-bottom: 1px dotted #000000; color: #ff0000; img {border: none; td { font-size: 12px; color: #000000; </style> <script language="javascript"> <!-- 33

34 function startclock() { $(if popup == 'true') open('$(link-status)', 'hotspot_status', 'toolbar=0,location=0,directories=0,status=0,menubars=0,resizable=1,width=290,height=200'); $(endif) location.href = '$(link-redirect)'; //--> </script> <base target="_blank"> </head> <body onload="startclock()"> <div align="center"> <table width="286" height="300"> <tr> <td align="center" valign="middle"> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/logo_kryptomobile_mindteck.jpg" width="155" height="123" style="border: 5px solid #C0C0C0"></a><br> <br> $(if login-by == 'trial') <br><div style="text-align: center;">welcome trial user!</div><br> $(elif login-by!= 'mac') <br><div style="text-align: center;">welcome $(username)!</div><br> $(endif) <br> <br> You are logged in <br><br> If nothing happens, click <a href="../$(link-redirect)">here</a><br> <br> <a target="_blank" href="http://kryptotel.mindteck.eu/"> <img src="../images/logo_mindteck.gif" alt="mindteck" /></a><br> <font face="verdana" size="1">wisp Access System Rel <br> Powered by <font size="1"> <a target="_blank" href="http://www.wifivestar.net"> WiFiveStar.NET </a> & <a href="http://kryptotel.mindteck.eu/"> Kryptotel</a></font><br> Developed in collaboration with <a target="_blank" href="http://www.lazarhotels.com"><font size="1">lazar Hotels</font></a><br> 2010, 2011 <a target="_blank" href="http://www.mindteck.eu"> <font size="1">mindteck EMEA</font></a></font></td> </tr> </table> </div> </body> </html> 34

35 2.4.2 Error.html <html> <head> <title>wifivestar.net > Hotspot Error</title> <meta http-equiv="content-type" content="text/html; charset=iso "> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> <style type="text/css"> <!-- textarea,input,select { background-color: #FDFBFB; border: 1px #BBBBBB solid; padding: 2px; margin: 1px; font-size: 14px; color: #808080; body{ color: #737373; font-size: 12px; font-family: verdana; a, a:link, a:visited, a:active { color: #AAAAAA; text-decoration: none; font-size: 12px; a:hover { border-bottom: 1px dotted #c1c1c1; color: #AAAAAA; img {border: none; td { font-size: 12px; color: #7A7A7A; --> </style> </head> <body> <table width="100%" height="100%"> <tr> <td align="center" valign="middle"> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/kryptomobile_prodotti.jpg" width="155" height="123" style="border: 4px ridge #C0C0C0"></a><p>Hotspot ERROR: $(error)<br> <br> Back to Login page: <a href="../$(link-login)">$(link-login)</a> </td> </tr> </table> </body> </html> Login.html <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/tr/xhtml1/dtd/xhtml1-transitional.dtd"> <html> <head> <title>wifivestar.net > Login EN</title> <meta http-equiv="content-type" content="text/html; charset=utf-8" /> <meta http-equiv="pragma" content="no-cache" /> 35

36 <meta http-equiv="expires" content="-1" /> <style type="text/css"> body {color: #000000; font-size: 10px; font-family: verdana; textarea,input,select { background-color: #FFFFFF; border: 1px solid #000000; padding: 2px; margin: 1px; font-size: 12px; color: #000000; a, a:link, a:visited, a:active { color: #000000; text-decoration: none; font-size: 10px; a:hover { border-bottom: 1px dotted #000000; color: #ff0000; img {border: none; td { font-size: 12px; color: #000000; </style> <base target="_blank"> </head> <body topmargin="0" leftmargin="0" rightmargin="0" bottommargin="0" marginwidth="0" marginheight="0"> $(if chap-id) <form name="sendin" action="../$(link-login-only)" method="post"> <input type="hidden" name="username" /> <input type="hidden" name="password" /> <input type="hidden" name="dst" value="$(link-orig)" /> <input type="hidden" name="popup" value="true" /> </form> <script type="text/javascript" src="/md5.js"></script> <script type="text/javascript"> <!-- function dologin() { document.sendin.username.value = document.login.username.value; document.sendin.password.value = hexmd5('$(chap-id)' + document.login.password.value + '$(chap-challenge)'); document.sendin.submit(); return false; //--> </script> $(endif) <div align="center"> <table width="276" cellspacing="0" cellpadding="0"> <tr> <td align="center" valign="middle"> <a href="http://kryptotel.mindteck.eu/"> 36

37 <img border="0" src="../images/banner_kryptotel_skyscraper.jpg" width="120" height="516"></a></td> <td align="center" valign="middle"> <div class="notice" style="color: #000000; font-size: 9px"> <map name="fpmap0"> <area href="../$(link-login-only)?target=it&dst=$(link-orig-esc)" shape="rect" coords="43, 0, 60, 14" alt="italiano" target="_self"> <area target="_self" href="../$(link-login-only)?target=/&dst=$(link-orig-esc)" shape="rect" coords="106, 1, 122, 14"> <area target="_self" href="../$(link-login-only)?target=ru&dst=$(link-orig-esc)" shape="rect" coords="0, 2, 17, 14"> <area target="_self" coords="22, 0, 38, 14" shape="rect" href="../$(link-loginonly)?target=es&dst=$(link-orig-esc)"> <area target="_self" href="../$(link-login-only)?target=fr&dst=$(link-orig-esc)" shape="rect" coords="66, 0, 80, 14"> <area target="_self" href="../$(link-login-only)?target=de&dst=$(link-orig-esc)" shape="rect" coords="86, 2, 101, 14"> </map> <a target="_self" href="../$(link-login-only)?target=bg&dst=$(link-orig-esc)"> <img border="0" src="../images/flag_bg.gif" width="21" height="15"></a> <img border="0" src="../images/toolbar_flags.png" width="123" height="15" usemap="#fpmap0"><br> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/kryptomobile_prodotti.jpg" width="155" height="123" style="border: 4px ridge #C0C0C0"></a><br> <font size="1"> <img border="0" src="../images/ico_gotosite.gif" width="15" height="7">if you are guest in an hotel<br> enter your room number as User Name<br> and ask to reception for a valid Password<hr> <img border="0" src="../images/ico_gotosite.gif" width="15" height="7">if you are in <a target="_blank" href="http://www.wifivestar.net">wifivestar.net Zone</a><br> make free registration by clicking <a target="_blank" href="http://www.wifivestar.net">here</a>.<br />$(if trial == 'yes')free trial available, </font> <a style="color: #000000"href="../$(link-login-only)?dst=$(link-origesc)&username=T-$(mac-esc)"> <font size="1">click here</font></a><font size="1">.$(endif)</font></div> <table width="272" height="165" cellpadding="0" cellspacing="0"> <tr> <td align="center" colspan="2"> <form name="login" action="../$(link-login-only)" method="post" $(if chap-id) onsubmit="return dologin()" $(endif)> <input type="hidden" name="dst" value="$(link-orig)" /> <input type="hidden" name="popup" value="true" /> <table width="212" style="background-color: #ffffff"> <tr><td align="right"><b>login</b></td> <td align="left"> <input style="width: 102; height:24" name="username" type="text" value="$(username)"/></td> </tr> 37

38 <tr><td align="right"><b>password</b></td> <td align="left"> <input style="width: 102; height:24" name="password" type="password"/></td> </tr> <tr><td> </td> <td align="left"><input type="submit" value="submit" /></td> </tr> </table><hr> </form> </td> </tr> <tr><td align="center"> <a style="border: none;" href="http://kryptotel.mindteck.eu/"><img src="../images/logo_mindteck.gif" alt="mindteck" /></a></td></tr> </table> <div style="color: #000000; font-size: 8px"> <font face="verdana" size="1">wisp Access System Rel <br> Powered by <a target="_blank" href="http://www.wifivestar.net">wifivestar.net </a> & <a href="http://kryptotel.mindteck.eu/">kryptotel</a><br> Developed in collaboration with <a target="_blank" href="http://www.lazarhotels.com">lazar Hotels</a><br> 2010, 2011 <a target="_blank" href="http://www.mindteck.eu">mindteck EMEA</a></font></div> <font face="verdana" size="1">$(if error)<br /></font><div style="color: #FF8080; font-size: 9px"> <font face="verdana" size="1">$(error)</font></div> <font face="verdana" size="1">$(endif) </font> </td> <td align="center" bgcolor="#000000" width="10"> </td> </tr> </table> </div> <script type="text/javascript"> <!-- document.login.username.focus(); //--> </script> </body> </html> Logout.html <html> <head> 38

39 <title>wifivestar.net > Logout</title> <meta http-equiv="content-type" content="text/html; charset=iso "> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> <style type="text/css"> <!-- textarea,input,select { background-color: #FDFBFB; border: 1px #BBBBBB solid; padding: 2px; margin: 1px; font-size: 10px; color: #000000;.tabula{ border-width: 1px; border-collapse: collapse; border-color: #c1c1c1; background-color: transparent; font-family: verdana; font-size: 10px; body{ color: #000000; font-size: 10px; font-family: verdana; a, a:link, a:visited, a:active { color: #000000; text-decoration: none; font-size: 12px; a:hover { border-bottom: 1px dotted #000000; color: #ff0000; img {border: none; td { font-size: 12px; padding: 4px; --> </style> <base target="_blank"> </head> <body> <script language="javascript"> <!-- function openlogin() { if (window.name!= 'hotspot_logout') return true; open('$(link-login)', '_blank', ''); window.close(); return false; //--> </script> <div align="center"> <table width="300"> <tr> 39

40 <td align="center" valign="middle"> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/logo_kryptomobile_mindteck.jpg" width="155" height="123" style="border: 5px solid #C0C0C0"></a><br> <b><br>.: You have just logged out! :.<br> <br> Thanks for using our Services!</b> <br><br> <table class="tabula" border="1"> <tr><td align="right">user name</td><td>$(username)</td></tr> <tr><td align="right">ip address</td><td>$(ip)</td></tr> <tr><td align="right">mac address</td><td>$(mac)</td></tr> <tr><td align="right">session time</td><td>$(uptime)</td></tr> $(if session-time-left) <tr><td align="right">time left</td><td>$(session-time-left)</td></tr> $(endif) <tr><td align="right">bytes up/down:</td><td>$(bytes-in-nice) / $(bytes-out-nice)</td></tr> </table> <form action="../$(link-login)" name="login" onsubmit="return openlogin()"> <input type="submit" value="log in"> </form> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/logo_mindteck.gif"></a> <br> <font face="verdana" size="1">wisp Access System Rel <br> Powered by <font size="1"> <a target="_blank" href="http://www.wifivestar.net"> WiFiveStar.NET </a> and <a href="http://kryptotel.mindteck.eu/">kryptotel</a></font><br> Developed in collaboration with <a target="_blank" href="http://www.lazarhotels.com"><font size="1">lazar Hotels</font></a><br> 2010, 2011 <a target="_blank" href="http://www.mindteck.eu"> <font size="1">mindteck EMEA</font></a></font></td> </table> </div> </body> </html> Radvert.html <html> <head> <title>mikrotik hotspot > advertisement</title> <meta http-equiv="refresh" content="5; url=../$(link-orig)"> <meta http-equiv="content-type" content="text/html; charset=iso "> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> <style type="text/css"> <!-- textarea,input,select { background-color: #FDFBFB; 40

41 border: 1px #BBBBBB solid; padding: 2px; margin: 1px; font-size: 14px; color: #808080; body{ color: #737373; font-size: 12px; font-family: verdana; a, a:link, a:visited, a:active { color: #AAAAAA; text-decoration: none; font-size: 12px; a:hover { border-bottom: 1px dotted #c1c1c1; color: #AAAAAA; img {border: none; td { font-size: 12px; color: #7A7A7A; --> </style> <script language="javascript"> <!-- var popup = ''; function openorig() { if (window.focus) popup.focus(); location.href = '$(link-orig)'; function openad() { location.href = '$(link-redirect)'; function openadvert() { if (window.name!= 'hotspot_advert') { popup = open('$(link-redirect)', 'hotspot_advert', ''); settimeout("openorig()", 1000); return; settimeout("openad()", 1000); //--> </script> <base target="_blank"> </head> <body onload="openadvert()"> <table width="100%" height="100%"> <tr> <td align="center" valign="middle"> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/logo_multi.jpg" width="552" height="324"></a><br><br> Open <a href="../$(link-redirect)" target="hotspot_advert">our Sponsor Web Page</a> manually or wait few seconds for redirecting! </td> </tr> </table> </body> </html> 41

42 2.4.6 Redirect.html <html> <head> <title>...</title> <meta http-equiv="refresh" content="0; url=../$(link-redirect)"> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> </head> <body> </body> </html> rlogin.html <html> <!-- <?xml version="1.0" encoding="utf-8"?> <WISPAccessGatewayParam xmlns:xsi="http://www.w3.org/2001/xmlschema-instance" xsi:nonamespaceschemalocation="http://$(hostname)/xml/wispaccessgatewayparam.xsd"> <Redirect> <AccessProcedure>1.0</AccessProcedure> <AccessLocation>$(location-id)</AccessLocation> <LocationName>$(location-name)</LocationName> <LoginURL>$(link-login-only)?target=xml</LoginURL> <MessageType>100</MessageType> <ResponseCode>0</ResponseCode> </Redirect> </WISPAccessGatewayParam> --> <head> <title>...</title> <meta http-equiv="refresh" content="0; url=../$(link-redirect)"> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> </head> <body> </body> </html> status.html <html> <head> <title>wifivestar.net > Connection Status</title> <base target="_blank"> $(if refresh-timeout) 42

43 <meta http-equiv="refresh" content="$(refresh-timeout-secs)"> $(endif) <meta http-equiv="content-type" content="text/html; charset=iso "> <meta http-equiv="pragma" content="no-cache"> <meta http-equiv="expires" content="-1"> <style type="text/css"> <!-- textarea,input,select { background-color: #FDFBFB; border: 1px #BBBBBB solid; padding: 2px; margin: 1px; font-size: 10px; color: #000000;.tabula{ border-width: 1px; border-collapse: collapse; border-color: #c1c1c1; background-color: transparent; font-family: verdana; font-size: 10px; body{ color: #000000; font-size: 10px; font-family: verdana; a, a:link, a:visited, a:active { color: #000000; text-decoration: none; font-size: 12px; a:hover { border-bottom: 1px dotted #000000; color: #ff0000; img {border: none; td { font-size: 12px; padding: 4px; --> </style> <script language="javascript"> <!-- $(if advert-pending == 'yes') var popup = ''; function focusadvert() { if (window.focus) popup.focus(); function openadvert() { popup = open('$(link-advert)', 'hotspot_advert', ''); settimeout("focusadvert()", 1000); $(endif) function openlogout() { if (window.name!= 'hotspot_status') return true; open('$(link-logout)', 'hotspot_logout', 'toolbar=0,location=0,directories=0,status=0,menubars=0,resizable=1,width=280,height=250'); window.close(); return false; 43

44 //--> </script> </head> <body bottommargin="0" topmargin="0" leftmargin="0" rightmargin="0" $(if advert-pending == 'yes') onload="openadvert()" $(endif) > <div align="center"> <table width="300"> <tr> <td align="center" valign="middle"> <form action="../$(link-logout)" name="logout" onsubmit="return openlogout()"> <p> <a href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/logo_kryptomobile_mindteck.jpg" width="155" height="123" style="border: 5px solid #C0C0C0"></a></p> <table border="1" class="tabula"> $(if login-by == 'trial') <br><div style="text-align: center;">welcome trial user!</div><br> $(elif login-by!= 'mac') <br><div style="text-align: center;">welcome $(username)!</div><br> $(endif) <tr><td align="right">ip address:</td><td>$(ip)</td></tr> <tr><td align="right">bytes up/down:</td><td>$(bytes-in-nice) / $(bytes-out-nice)</td></tr> $(if session-time-left) <tr><td align="right">connected / left:</td><td>$(uptime) / $(session-time-left)</td></tr> $(else) <tr><td align="right">connected:</td><td>$(uptime)</td></tr> $(endif) $(if blocked == 'yes') <tr><td align="right">status:</td><td><div style="color: #FF8080"> <a href="../$(link-advert)" target="hotspot_advert">advertisement</a> required</div></td> $(elif refresh-timeout) <tr><td align="right">status refresh:</td><td>$(refresh-timeout)</td> $(endif) </table> $(if login-by-mac!= 'yes') <br> <!-- user manager link <button onclick="document.location='http://$(hostname)/user?subs='">status</button> <!-- end of user manager link --> <input type="submit" value="log off"> $(endif) </form> <a target="_blank" href="http://kryptotel.mindteck.eu/"> <img border="0" src="../images/logo_mindteck.gif"></a> <br> <font face="verdana" size="1">wisp Access System Rel <br> Powered by 44

45 <font size="1"> <a target="_blank" href="http://www.wifivestar.net"> WiFiveStar.NET </a> & <a href="http://kryptotel.mindteck.eu/">kryptotel</a></font><br> Developed in collaboration with <a target="_blank" href="http://www.lazarhotels.com"><font size="1">lazar Hotels</font></a><br> 2010, 2011 <a target="_blank" href="http://www.mindteck.eu"> <font size="1">mindteck EMEA</font></a></font></td> </table> </div> </body> </html> errors.txt # This file contains error messages which are shown to user, when http/https # login is used. # These messages can be changed to make user interface more friendly, including # translations to different languages. # # Various variables can be used here as well. Most frequently used ones are: # $(error-orig) - original error message from hotspot # $(ip) - ip address of a client # $(username) - username of client trying to log in # internal-error # It should never happen. If it will, error page will be shown # displaying this error message (error-orig will describe what has happened) internal-error = internal error ($(error-orig)) # config-error # Should never happen if hotspot is configured properly. config-error = configuration error ($(error-orig)) # not-logged-in # Will happen, if status or logout page is requested by user, # which actually is not logged in not-logged-in = you are not logged in (ip $(ip)) # ippool-empty # IP address for user is to be assigned from ip pool, but there are no more # addresses in that pool ippool-empty = cannot assign ip address - no more free addresses from pool # shutting-down # When shutdown is executed, new clients are not accepted shutting-down = hotspot service is shutting down 45

46 # user-session-limit # If user profile has limit of shared-users, then this error will be shown # after reaching this limit user-session-limit = no more sessions are allowed for user $(username) # license-session-limit # Depending on licence number of active hotspot clients is limited to # one or another amount. If this limit is reached, following error is displayed. license-session-limit = session limit reached ($(error-orig)) # wrong-mac-username # If username looks like MAC address (12:34:56:78:9a:bc), but is not # a MAC address of this client, login is rejected wrong-mac-username = invalid username ($(username)): this MAC address is not yours # chap-missing # If http-chap login method is used, but hotspot program does not receive # back encrypted password, this error message is shown. # Possible reasons of failure: # - JavaScript is not enabled in web browser; # - login.html page is not valid; # - challenge value has expired on server (more than 1h of inactivity); # - http-chap login method is recently removed; # If JavaScript is enabled and login.html page is valid, # then retrying to login usually fixes this problem. chap-missing = web browser did not send challenge response (try again, enable JavaScript) # invalid-username # Most general case of invalid username or password. If RADIUS server # has sent an error string with Access-Reject message, then it will # override this setting. invalid-username = invalid username or password # invalid-mac # Local users (on hotspot server) can be bound to some MAC address. If login # from different MAC is tried, this error message will be shown. invalid-mac = user $(username) is not allowed to log in from this MAC address # uptime-limit, traffic-limit # For local hotspot users in case if limits are reached uptime-limit = user $(username) has reached uptime limit traffic-limit = user $(username) has reached traffic limit # radius-timeout # User is authenticated by RADIUS server, but no response is received from it, # following error will be shown. 46

47 radius-timeout = RADIUS server is not responding # auth-in-progress # Authorization in progress. Client already has issued an authorization request # which is not yet complete. auth-in-progress = already authorizing, retry later # radius-reply # Radius server returned some custom error message radius-reply = $(error-orig) md5.js /* * A JavaScript implementation of the RSA Data Security, Inc. MD5 Message * Digest Algorithm, as defined in RFC * Version 1.1 Copyright (C) Paul Johnston * Code also contributed by Greg Holt * See for details. */ /* * Add integers, wrapping at 2^32. This uses 16-bit operations internally * to work around bugs in some JS interpreters. */ function safe_add(x, y) { var lsw = (x & 0xFFFF) + (y & 0xFFFF) var msw = (x >> 16) + (y >> 16) + (lsw >> 16) return (msw << 16) (lsw & 0xFFFF) /* * Bitwise rotate a 32-bit number to the left. */ function rol(num, cnt) { return (num << cnt) (num >>> (32 - cnt)) /* * These functions implement the four basic operations the algorithm uses. */ function cmn(q, a, b, x, s, t) { return safe_add(rol(safe_add(safe_add(a, q), safe_add(x, t)), s), b) function ff(a, b, c, d, x, s, t) 47

48 { return cmn((b & c) ((~b) & d), a, b, x, s, t) function gg(a, b, c, d, x, s, t) { return cmn((b & d) (c & (~d)), a, b, x, s, t) function hh(a, b, c, d, x, s, t) { return cmn(b ^ c ^ d, a, b, x, s, t) function ii(a, b, c, d, x, s, t) { return cmn(c ^ (b (~d)), a, b, x, s, t) /* * Calculate the MD5 of an array of little-endian words, producing an array * of little-endian words. */ function coremd5(x) { var a = var b = var c = var d = for(i = 0; i < x.length; i += 16) { var olda = a var oldb = b var oldc = c var oldd = d a = ff(a, b, c, d, x[i+ 0], 7, ) d = ff(d, a, b, c, x[i+ 1], 12, ) c = ff(c, d, a, b, x[i+ 2], 17, ) b = ff(b, c, d, a, x[i+ 3], 22, ) a = ff(a, b, c, d, x[i+ 4], 7, ) d = ff(d, a, b, c, x[i+ 5], 12, ) c = ff(c, d, a, b, x[i+ 6], 17, ) b = ff(b, c, d, a, x[i+ 7], 22, ) a = ff(a, b, c, d, x[i+ 8], 7, ) d = ff(d, a, b, c, x[i+ 9], 12, ) c = ff(c, d, a, b, x[i+10], 17, ) b = ff(b, c, d, a, x[i+11], 22, ) a = ff(a, b, c, d, x[i+12], 7, ) d = ff(d, a, b, c, x[i+13], 12, ) c = ff(c, d, a, b, x[i+14], 17, ) b = ff(b, c, d, a, x[i+15], 22, ) a = gg(a, b, c, d, x[i+ 1], 5, ) d = gg(d, a, b, c, x[i+ 6], 9, ) 48

49 c = gg(c, d, a, b, x[i+11], 14, ) b = gg(b, c, d, a, x[i+ 0], 20, ) a = gg(a, b, c, d, x[i+ 5], 5, ) d = gg(d, a, b, c, x[i+10], 9, ) c = gg(c, d, a, b, x[i+15], 14, ) b = gg(b, c, d, a, x[i+ 4], 20, ) a = gg(a, b, c, d, x[i+ 9], 5, ) d = gg(d, a, b, c, x[i+14], 9, ) c = gg(c, d, a, b, x[i+ 3], 14, ) b = gg(b, c, d, a, x[i+ 8], 20, ) a = gg(a, b, c, d, x[i+13], 5, ) d = gg(d, a, b, c, x[i+ 2], 9, ) c = gg(c, d, a, b, x[i+ 7], 14, ) b = gg(b, c, d, a, x[i+12], 20, ) a = hh(a, b, c, d, x[i+ 5], 4, ) d = hh(d, a, b, c, x[i+ 8], 11, ) c = hh(c, d, a, b, x[i+11], 16, ) b = hh(b, c, d, a, x[i+14], 23, ) a = hh(a, b, c, d, x[i+ 1], 4, ) d = hh(d, a, b, c, x[i+ 4], 11, ) c = hh(c, d, a, b, x[i+ 7], 16, ) b = hh(b, c, d, a, x[i+10], 23, ) a = hh(a, b, c, d, x[i+13], 4, ) d = hh(d, a, b, c, x[i+ 0], 11, ) c = hh(c, d, a, b, x[i+ 3], 16, ) b = hh(b, c, d, a, x[i+ 6], 23, ) a = hh(a, b, c, d, x[i+ 9], 4, ) d = hh(d, a, b, c, x[i+12], 11, ) c = hh(c, d, a, b, x[i+15], 16, ) b = hh(b, c, d, a, x[i+ 2], 23, ) a = ii(a, b, c, d, x[i+ 0], 6, ) d = ii(d, a, b, c, x[i+ 7], 10, ) c = ii(c, d, a, b, x[i+14], 15, ) b = ii(b, c, d, a, x[i+ 5], 21, ) a = ii(a, b, c, d, x[i+12], 6, ) d = ii(d, a, b, c, x[i+ 3], 10, ) c = ii(c, d, a, b, x[i+10], 15, ) b = ii(b, c, d, a, x[i+ 1], 21, ) a = ii(a, b, c, d, x[i+ 8], 6, ) d = ii(d, a, b, c, x[i+15], 10, ) c = ii(c, d, a, b, x[i+ 6], 15, ) b = ii(b, c, d, a, x[i+13], 21, ) a = ii(a, b, c, d, x[i+ 4], 6, ) d = ii(d, a, b, c, x[i+11], 10, ) c = ii(c, d, a, b, x[i+ 2], 15, ) b = ii(b, c, d, a, x[i+ 9], 21, ) a = safe_add(a, olda) b = safe_add(b, oldb) c = safe_add(c, oldc) d = safe_add(d, oldd) 49

50 return [a, b, c, d] /* * Convert an array of little-endian words to a hex string. */ function binl2hex(binarray) { var hex_tab = " abcdef" var str = "" for(var i = 0; i < binarray.length * 4; i++) { str += hex_tab.charat((binarray[i>>2] >> ((i%4)*8+4)) & 0xF) + hex_tab.charat((binarray[i>>2] >> ((i%4)*8)) & 0xF) return str /* * Convert an array of little-endian words to a base64 encoded string. */ function binl2b64(binarray) { var tab = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz /" var str = "" for(var i = 0; i < binarray.length * 32; i += 6) { str += tab.charat(((binarray[i>>5] << (i%32)) & 0x3F) ((binarray[i>>5+1] >> (32-i%32)) & 0x3F)) return str /* * Convert an 8-bit character string to a sequence of 16-word blocks, stored * as an array, and append appropriate padding for MD4/5 calculation. * If any of the characters are >255, the high byte is silently ignored. */ function str2binl(str) { var nblk = ((str.length + 8) >> 6) + 1 // number of 16-word blocks var blks = new Array(nblk * 16) for(var i = 0; i < nblk * 16; i++) blks[i] = 0 for(var i = 0; i < str.length; i++) blks[i>>2] = (str.charcodeat(i) & 0xFF) << ((i%4) * 8) blks[i>>2] = 0x80 << ((i%4) * 8) blks[nblk*16-2] = str.length * 8 return blks /* * Convert a wide-character string to a sequence of 16-word blocks, stored as 50

51 * an array, and append appropriate padding for MD4/5 calculation. */ function strw2binl(str) { var nblk = ((str.length + 4) >> 5) + 1 // number of 16-word blocks var blks = new Array(nblk * 16) for(var i = 0; i < nblk * 16; i++) blks[i] = 0 for(var i = 0; i < str.length; i++) blks[i>>1] = str.charcodeat(i) << ((i%2) * 16) blks[i>>1] = 0x80 << ((i%2) * 16) blks[nblk*16-2] = str.length * 16 return blks /* * External interface */ function hexmd5 (str) { return binl2hex(coremd5( str2binl(str))) function hexmd5w(str) { return binl2hex(coremd5(strw2binl(str))) function b64md5 (str) { return binl2b64(coremd5( str2binl(str))) function b64md5w(str) { return binl2b64(coremd5(strw2binl(str))) /* Backward compatibility */ function calcmd5(str) { return binl2hex(coremd5( str2binl(str))) 51

52 3 Sviluppo 3.1 Ambienti e strumenti di sviluppo Il progetto è stato sviluppato su sistema operativo Microsoft Windows 7 con le seguenti piattaforme a disposizione: Microsoft Server 2003/2010 Microsoft Exchange Server 2003/2010 Microsoft Office 2010 Microsoft Project 2010 Microsoft Visio 2010 Microsoft Visual Web Developer Microsoft FrontPage Sono stati eseguiti test positivi utilizzando anche dispositivi Tablet e Smartphone con sistemi operativi MAC e Android. 3.2 Note implementative Sono stati fatti diversi test di implementazione quali: pagine di login su server remoto database utenti su server remoto e non sono state rilevate differenze significative. 3.3 Test di moduli software Per i test sono state utilizzati gli strumenti offerti dall ambiente di sviluppo Microsoft: Microsoft Server 2003/2010 Microsoft Visual Web Developer Microsoft FrontPage 52

53 Tale scelta è motivata dal fatto che la società presso la quale si è svolto il tirocinio è un Partner Microsoft. 3.4 Test di integrazione Per quanto riguarda il test d integrazione, in quanto il software è stato sviluppato specialmente per il router ❶, non si sono riscontrati problemi con i test fatti. Il Captive Portal è stato provato con diversi devices, ogni volta con successo. L altro aspetto era quello di poter visualizzare l applicazione su diversi dispositivi elettronici, come accenato prima, PCs, tablets o smartphones. 3.5 Rilascio ed installazione L installazione del software risulta estremamente semplice, spesso solo limitata ad un drag & drop dei files testati in locale. Altrettanto intuitivo è l accesso alla rete con qualsiasi browser e quindi in regime di compatibilità totale. 53

54 4 Conclusione 4.1 Descrizione risultati Durante lo svolgimento del progetto sono state usate tecniche di programmazione del protocollo TCP/IP e quindi sono stati utilizzati praticamente tutti i principi di networking, dovendosi configurare la rete in tute le sue componenti. 4.2 Breve manuale utente L unico manuale che l utente deve avere a disposizione è un device che ha la possibilità di connettersi a una rete MAN pubblica ed un browser. Si seguono le operazione per la registrazione e di login e la connessione è pronta ad essere usata. In caso di necessità sono di libero accesso tutte le guide in linea per l accesso. 4.3 Problemi noti e linee di possibile futuro sviluppo Per quanto riguarda i problemi, gli unici che possono proporsi sono a livello di hardware, in quanto i due router possono avere dei malfunzionamenti e questo non porta comunque ad una vulnerabilità del sistema e cioè delle informazioni degli utenti. Resta comunque consigliabile centralizzare il database degli utenti su un server remoto ed al limite protetti da SSL. 54

55 5 Bibliografia Walter Glenn e Michael T. Simpson (2009) MCSE Self-Paced Training Kit (Exam ): Designing a Microsoft Windows Server 2003 Active Directory and Network Infrastructure Versione Italiana di Mondadori Informatica Alison Balter SAMS Teach Yourself Microsoft SQL Server Mondadori Informatica Uyless Black Il Manuale TCP/IP & Related Protocols McGraw-Hill Libri Italia Jim Buyens Sviluppo di Database per il Web.NET Edition Mondadori Informatica 6 Sitografia HCP_Config 55

56 7 Appendice 7.1 Frammento pagina login di reindirizzamento su server remoto 7.2 Pagina di Login 56

57 7.3 Pagina di Login (utente connesso) 57

Guida rapida di installazione

Guida rapida di installazione Configurazione 1) Collegare il Router Hamlet HRDSL108 Wireless ADSL2+ come mostrato in figura:. Router ADSL2+ Wireless Super G 108 Mbit Guida rapida di installazione Informiamo che il prodotto è stato

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

REGISTRATION GUIDE TO RESHELL SOFTWARE

REGISTRATION GUIDE TO RESHELL SOFTWARE REGISTRATION GUIDE TO RESHELL SOFTWARE INDEX: 1. GENERAL INFORMATION 2. REGISTRATION GUIDE 1. GENERAL INFORMATION This guide contains the correct procedure for entering the software page http://software.roenest.com/

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

I-STORM LAN ROUTER ADSL

I-STORM LAN ROUTER ADSL I-STORM LAN ROUTER ADSL with 4 Fast Ethernet ports + 1 USB port Guida rapida all installazione A02-RA2+/G1 (Gennaio 2004)V1.10 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione Wireless Network Broadband Modem/router WL-108 Guida rapida all'installazione La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente presente sul CD-ROM in dotazione

Dettagli

Compatibilità del Portale Piaggio con Internet Explorer 10 e 11. Internet Explorer 10

Compatibilità del Portale Piaggio con Internet Explorer 10 e 11. Internet Explorer 10 Italiano: Explorer 10 pagina 1, Explorer 11 pagina 2 English: Explorer 10 page 3 and 4, Explorer 11 page 5. Compatibilità del Portale Piaggio con Internet Explorer 10 e 11 Internet Explorer 10 Con l introduzione

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Sistemi di Content Managment. http://www.besmart.it

Sistemi di Content Managment. http://www.besmart.it Sistemi di Content Managment http://www.besmart.it Cos è un CMS? 1. CMS sta per Content Managment System 2. E un applicazione in grado di gestire tutti i contenuti (testi, banche dati, profili utente ecc.)

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

CPE Genexis Manuale d uso per utenti

CPE Genexis Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. INFO ----------------------------------------------------------------------------------------------------

Dettagli

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch

drag & drop visual programming appinventor storia appinventor un esempio di drag & drop programming: Scratch drag & drop visual programming appinventor realizzazione app per Google Android OS appinventor è un applicazione drag & drop visual programming Contrariamente ai linguaggi tradizionali (text-based programming

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Guida di installazione rete wireless NPD4759-00 IT

Guida di installazione rete wireless NPD4759-00 IT Guida di installazione rete wireless NPD4759-00 IT Controllo della rete Verificare le impostazioni di rete del computer, quindi scegliere cosa fare. Seguire le istruzioni per l'ambiente in cui funzionano

Dettagli

Progetto Hotspot con Handlink WG 602

Progetto Hotspot con Handlink WG 602 Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Guida utente User Manual made in Italy Rev0

Guida utente User Manual made in Italy Rev0 Guida utente User Manual Rev0 made in Italy Indice/Index Informazioni generali General Info... 3 Guida Rapida per messa in funzione Start Up procedure... 3 Login Login... 3 Significato dei tasti Botton

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box WLAN 7170...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

GUIDA PER LA REALIZZAZIONE DEI SITI WEB ASSOCIAZIONI LOCALI SCIENZA & VITA

GUIDA PER LA REALIZZAZIONE DEI SITI WEB ASSOCIAZIONI LOCALI SCIENZA & VITA GUIDA PER LA REALIZZAZIONE DEI SITI WEB ASSOCIAZIONI LOCALI SCIENZA & VITA Febbraio 2007 1. Premessa Questo breve manuale ha lo scopo di fornire le indicazioni tecniche per lo sviluppo dei siti web delle

Dettagli

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box Fon WLAN 7050...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Guida alla configurazione Configuration Guide

Guida alla configurazione Configuration Guide Guida alla configurazione Configuration Guide Configurazione telecamere IP con DVR analogici, compatibili IP IP cameras configuration with analog DVR, IP compatible Menu principale: Fare clic con il pulsante

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

DI-604 Express EtherNetwork Broadband Router

DI-604 Express EtherNetwork Broadband Router Il presente prodotto può essere configurato con un qualunque browser, per esempio, Internet Explorer 5x, Netscape Navigator 4x.` DI-604 Express EtherNetwork Broadband Router Prima di cominciare 1. Se si

Dettagli

Elementi di Configurazione di un Router

Elementi di Configurazione di un Router Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

CPE Telsey Manuale d uso per utenti

CPE Telsey Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------

Dettagli

GUIDA AL FUNZIONAMENTO DELL' APP "UDVGUARD" PER DISPOSITIVI MOBILI BASATI SUL SISTEMA OPERATIVO ANDROID

GUIDA AL FUNZIONAMENTO DELL' APP UDVGUARD PER DISPOSITIVI MOBILI BASATI SUL SISTEMA OPERATIVO ANDROID GUIDA AL FUNZIONAMENTO DELL' APP "UDVGUARD" PER DISPOSITIVI MOBILI BASATI SUL SISTEMA OPERATIVO ANDROID Questa guida presenta la configurazione ed alcune indicazioni di funzionamento relative all'app "UDVGuard"

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI

RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI Nicoletta Barbaro 4C Mercurio TRACCIA DEL PROBLEMA: RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI Un'azienda che distribuisce film in formato dvd chiede ad una software house(4c mercurio)

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale )

Prima di cominciare verificare la disponibilità di tutti i componenti e le informazioni necessarie. Modem ADSL DSL-300T. CD-ROM (contenente manuale ) Il presente prodotto può essere configurato con un qualunque browser web aggiornato, per esempio Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-300T Modem ADSL Prima di cominciare Prima di cominciare

Dettagli

Guida rapida all utilizzo di Sevio Step 7. Document ID: svb01_step_7_v3

Guida rapida all utilizzo di Sevio Step 7. Document ID: svb01_step_7_v3 Guida rapida all utilizzo di Sevio Step 7 Document ID: svb01_step_7_v3 2014 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Siemens, Step 7, sono

Dettagli

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM ITALIANO Principali Step per la configurazione I dispositivi di

Dettagli

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco IP Camera senza fili/cablata Guida d installazione rapida Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco Per Windows OS ------1 Per MAC OS ------15 ShenZhen Foscam Tecnologia Intelligente

Dettagli

604 wifi. FUNZIONI WIFI e Internet

604 wifi. FUNZIONI WIFI e Internet 604 wifi FUNZIONI WIFI e Internet Supplemento al manuale dell'utente di ARCHOS 504/604 Versione 1.0 Visitare il sito www.archos.com/manuals per scaricare l'ultima versione di questo manuale. Questo manuale

Dettagli

I-Fly Wireless Broadband Router

I-Fly Wireless Broadband Router with 4 Fast Ethernet ports + 1 Wan port Guida Rapida A02-WR-54G/G1 (Novembre 2003)V1.00 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla configurazione fare riferimento

Dettagli

Guida rapida all installazione

Guida rapida all installazione www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: assistenza.dmail@dmc.it VIdeoCAMera

Dettagli

Guida rapida alla configurazione della rete

Guida rapida alla configurazione della rete POWER REC NETWORK POWER REC NETWORK Guida rapida alla configurazione della rete Connessione alla rete mediante router Utilizzando un router, è possibile collegare il computer e i dispositivi DVR 1 ~ 3

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

La soluzione economica ed autoinstallante per la creazione di Hot Spot Wi-Fi

La soluzione economica ed autoinstallante per la creazione di Hot Spot Wi-Fi WiSpot Prepagato Ricaricabile La soluzione economica ed autoinstallante per la creazione di Hot Spot Wi-Fi Lo Scenario Una maggiore diffusione di smartphone e apparati digitali Wi-Fi (telecamere, e-reader,

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

SMART TV APPLICATIONS

SMART TV APPLICATIONS DII - Dipartimento di Ingegneria dell Informazione Corso di Tecnologie per le Telecomunicazioni SMART TV APPLICATIONS Laura Raffaeli l.raffaeli@univpm.it Perché Smart TV? Nuova visione dell intrattenimento

Dettagli

Guida all installazione rapida

Guida all installazione rapida Italian 1. Guida all installazione rapida Requisiti del sistema Il PC deve essere attrezzato con quanto segue per configurare Thecus YES Box N2100: Unità CD-ROM o DVD-ROM Porta Ethernet collegata ad un

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Guida Rapida V1.0 A02-RI/G1 (Settembre 2003) Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky:

Clicca sulle immagini di preview qui sotto per aprire e visualizzare alcuni esempi di presentazioni dinamiche create con Focusky: Focusky Focusky è l innovativo e professionale software progettato per creare resentazioni interattive ad alto impatto visivo e ricco di effetti speciali (zoom, transizioni, flash, ecc..). A differenza

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC

802.11g Access Point Wireless. CD-ROM (con Manuale e garanzia) Cavo Ethernet (CAT5 UTP) Trasformatore 7.5V 1A CC Il presente prodotto può essere aggiornato con un qualunque browser web, per esempio Internet Explorer 6.0 o Netscape Navigator 6.2.3. DWL-G700AP D-Link AirPlus TM G 802.11g Access Point wireless Prima

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Guida Installazione IP Telephony

Guida Installazione IP Telephony Ed. 00 Guida Installazione IP Telephony 11. 2006 COPYRIGHT Il presente manuale è esclusivo della SAMSUNG Electronics Italia S.p.A. ed è protetto da copyright. Nessuna informazione in esso contenuta può

Dettagli

Via Maria 122, 03100 FROSINONE www.hellotel.it info@hellotel.it. MANUALE di INSTALLAZIONE e CONFIGURAZIONE INTERNET ADSL Wi-Fi

Via Maria 122, 03100 FROSINONE www.hellotel.it info@hellotel.it. MANUALE di INSTALLAZIONE e CONFIGURAZIONE INTERNET ADSL Wi-Fi Via Maria 122, 03100 FROSINONE www.hellotel.it info@hellotel.it MANUALE di INSTALLAZIONE e CONFIGURAZIONE INTERNET ADSL Wi-Fi versione 2.0 del 24/02/2009 1. Antenna OsBridge 1.1 Configurazione preliminare

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus

WiFiBus. La soluzione low cost di WiFi a bordo sui Bus WiFiBus La soluzione low cost di WiFi a bordo sui Bus WiFiBus PRO è un router 3G/4G professionale che si collega ad internet, tramite la rete cellulare e ridistribuisce il segnale a bordo mediante WiFi.

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Downloading and Installing Software Socio TIS

Downloading and Installing Software Socio TIS Object: Downloading and Installing Software Socio TIS compiler: L.D. Date Revision Note April 17 th 2013 --- For SO XP; Win 7 / Vista step Operation: Image A1 Open RUN by clicking the Start button, and

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

VIPA 900-2E641 PSTN VPN

VIPA 900-2E641 PSTN VPN CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E641 PSTN VPN Requisiti hardware: Dispositivo VIPA 900-2E641 PSTN VPN con versione di firmware almeno 6_1_s2. Cavo telefonico e linea analogica. Requisiti

Dettagli

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Wi-Fi VoIP 660 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL WLAN660...3

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

WiFiGO è distribuito da MF s.r.l. ANCONA (AN) - VIA BRUNO BUOZZI 12 - CAP 60131 - Numero verde 800 544 445 E-mail: info.didaskalos@mf-srl.

WiFiGO è distribuito da MF s.r.l. ANCONA (AN) - VIA BRUNO BUOZZI 12 - CAP 60131 - Numero verde 800 544 445 E-mail: info.didaskalos@mf-srl. IL PRIMO HOT SPOT PENSATO PER LA SCUOLA DIGITALE WiFiGo è il sistema di gestione della rete scolastica appositamente studiato per quelle scuole che desiderano dotarsi di una infrastruttura di rete di ultima

Dettagli