INTRODUZIONE ROUTER & CISCO SYSTEMS TABELLE DI ROUTING FUNZIONI ROUTER ROUTER SOFTWARE COS E UN ROUTER. Realizzato da:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INTRODUZIONE ROUTER & CISCO SYSTEMS TABELLE DI ROUTING FUNZIONI ROUTER ROUTER SOFTWARE COS E UN ROUTER. Realizzato da:"

Transcript

1 ROUTER & CISCO SYSTEMS INTRODUZIONE Una rete a commutazione di messaggi è composta interamente da elementi con funzione di mirror che sono device denominati router, bridge e switch. Il Router serve a collegare una rete di PC ad un'altra LAN o ad Internet mediante un collegamento di tipo LAN/ISDN/ADSL. A.A. 2002/2003 Realizzato da: DIEGO RADICA Matr.056/ FUNZIONI ROUTER Le funzioni principali dei router sono: Commutazione del traffico DNS (Domain Name Service) Mantenimento dell ambiente e memorizzare le relative valutazioni nella tabella di routing TABELLE DI ROUTING Le tabelle di routing includono: serie di indirizzi esistenti sulla rete (Destin. Address); la porta verso cui inoltrare il pacchetto (interface) ; i dati necessari per acquisire un messaggio su un router più vicino alla destinazione (Hops ); i dati di routing (la metrica, una misura amministrativa del tempo o della distanza), e diversi contrassegni temporali. COS E UN ROUTER Sono dispositivi atti alla connessione tra vari host di una LAN ad altre reti (LAN, WAN, INTERNET) ROUTER SOFTWARE Talvolta denominati gateway, sono programmi gestiscono il traffico tra calcolatori e le connessioni tra LAN. I ROUTER possono essere SOFTWARE HARDWARE

2 ROUTER HARDWARE Un router hardware è un computer a tutti gli effetti ed è composta dai seguenti elementi: un processore (CPU); vari tipi di memoria, le quali vengono utilizzate per immagazzinare le informazioni; un sistema operativo; varie porte ed interfacce per connettersi a dispositivi periferici e per comunicare con altri computer. CISCO SYSTEMS Cisco Systems è conosciuta come la Regina di Internet, è una delle più grandi multinazionali del mondo, è leader nel settore tecnologico per le infrastrutture e i servizi di rete. fondata da un gruppo di scienziati della Stanford University nel 1984; ha sede negli Stati Uniti, nel cuore della Silicon Valley; ad oggi controlla più dell'80% del mercato dei router; Migliaia di società private, service provider, enti governativi, sia in Italia che nel mondo, basano le loro infrastrutture di rete sulle soluzioni Cisco Systems. CISCO IN ITALIA Cisco Systems è presente in Italia dal 1994; partecipa attivamente allo sviluppo tecnologico del nostro Paese; Cisco Systems Italy investe nella formazione di figure, lanciando programmi di studio, Networking Academy. PRODOTTI CISCO(1) Cisco dispone di una larga vasta di prodotti, sempre in aggiornamento. Tra le varie serie menzioniamo: SERIE 800 Sicurezza estesa; Bassi costi di esercizio; Affidabilità; VPN; Cisco IOS, il software su misura per le piccole aziende. Serie 1600 PRODOTTI CISCO(2) connette Ethernet LANs a WANs via ISDN; connessioni seriali sincrone e asincrone; supporta il Frame Relay, Switched 56, Switched Multimegabit Data Service (SMDS), e X.25. Serie 2600 Router modulare multifunzione Integrazione multifunzione fonia/dati; Accesso VPN (Virtual Private Network) con opzioni di firewall; Servizi di accesso su chiamata analogici e digitali; Instradamento con gestione dell'ampiezza di banda. CERTIFICAZIONI CISCO(1) Cisco mette a dispone delle aziende corsi per far conseguire ai propri dipendenti certificazioni. Sostanzialmente le certificazioni Cisco seguono due rami e hanno durata prestabilita: Installazione di Reti e Supporto Clienti Progettazione e Ingegnerizzazionedi Reti

3 INSTALLAZIONE DI RETI E SUPPORTO CLIENTI(1) CCNA E' senz'altro la certificazione da cui cominciare. Copre una serie di conoscenze di base sul networking e qualcosa anche più in particolare sugli apparati Cisco. Bisogna avere conoscenze di: subnetting; protocolli di routing; conoscenza almeno di base dell'interfaccia IOS Cisco; concetti sullo switching (di rete locale). INSTALLAZIONE DI RETI E SUPPORTO CLIENTI(2) CCNP Secondo livello di certificazione del ramo, presuppone la CCNA. La certificazione CCNP può essere conseguita superando separatamente quattro esami: Routing; Switching; Remote Access e Support. INSTALLAZIONE DI RETI E SUPPORTO CLIENTI(3) CCIE Ultima e più importante certificazione Cisco per entrambi i rami. Chi possiede questa certificazione ha una conoscenza approfondita dei prodotti Cisco. La certificazione prevede un esame pratico di laboratorio. PROGETTAZIONE E INGEGNERIZZAZIONE DI RETI(1) CCDA Certificazione di base nel ramo progettazione e ingegnerizzazione di reti. Bisogna avere conoscenze di base sulla progettazione di reti Cisco. Il corso su cui si basa la certificazione è il DCN. Diversi sono i corsi consigliati. PROGETTAZIONE E INGEGNERIZZAZIONE DI RETI(2) CCDP E' il secondo livello di certificazione per chi si occupa di progettazione di reti. Tre dei test necessari a raggiungere la certificazione sono gli stessi della certificazione CCNP: Routing; Switching e Remote Access. In più è necessario superare l'esame di Design. I rispettivi corsi sono: BSCN; BCMSN; BCRAN e CID. COMPONENTI DI UN ROUTER CISCO(1) Le Interfacce di rete sono le connessioni di rete sulla scheda madre del router, e sono: 1) AUI: interfaccia Ethernet di tipo AUI (attachment unit interface); 2) 10BaseT: interfaccia Ethernet, 10BaseT; 3) SERIALE: interfaccia seriale sincrona (da collegare, con apposito cavo proprietario, a modem sincroni con interfaccia V.35); 4) BRI: interfaccia verso un accesso base ISDN; 5) ATM: interfaccia ATM, in fibra oppure in rame.

4 COMPONENTI DI UN ROUTER CISCO(2) FLASH: memoria di tipo "permanente", nella quale si trova il sistema operativo IOS. Nella memoria Flash possono essere salvate diverse versioni dell IOS RAM (memoria "volatile"): Si trova la configurazione "corrente" del router e le variabili temporanee necessarie al router per il suo funzionamento NVRAM (non volatile RAM): preserva la configurazione utile allo startup e al backup. Non viene persa in caso di spegnimento del router COMPONENTI DI UN ROUTER CISCO(3) AUSILIARIA: porta seriale asincrona RS232 usata per il collegamento di altre periferiche. E' utilizzata spesso per la configurazione remota CONSOLE: interfaccia seriale usata per il collegamento ad un terminale seriale INTERFACCE: sono le connessioni di rete sulla scheda madre del router, attraverso le quale i pacchetti entrano ed escono ROM: memoria nella quale si trova il software di diagnostica e il software di base del router GESTIONE E LAVORO DELLA RAM L IOS è immagazzinato nella FLASH e viene caricato nella memoria principale ogni volta che il router si inizializza. ROUTER CISCO 827 Il router ADSL (Asymetric Digital Subscriber Line) Cisco 827 è dedicato al cosiddetto mercato SOHO (small office home office) Il sistema operativo è strutturato in modo da eseguire delle operazioni che gestiscono dei task associati con differenti protocolli: spostamento dei dati; gestione delle tabelle e dei buffer; aggiornamenti degli instradamenti; esecuzione dei comandi utente. Le caratteristiche del router Cisco 827 sono le seguenti: - Gestibilità di Cisco IOS, comprese le funzioni interattive di diagnostica e debug; - Interfaccia CLI (Command Line Interface) di Cisco IOS; - Affidabilità comprovata(acl, GRE, FIREWALL, VPN); - Supporto traduzione NAT. ALCUNE CARATTERISTICHE SIGNIFICATO LED Memory/ Flash - 12 MB (installed) / 20 MB (max) - flash Analog Ports Qty/ Digital Ports Qty- 1 Memory/ RAM - 16 MB (installed) / 32 MB (max) Network / Transport Protocol - IPX/SPX Digital Signaling Protocol - ADSL Remote Management Protocol - SNMP, HTTP; Switching Protocol - Ethernet Features - Cisco IOS Compliant Standards - IEEE LAN, ANSI T1.413; ConnectivityTechnology- Cable Data Transfer Rate - 10 Mbps; Data LinkProtocol - Ethernet Device Type Router; Processor - 1 x Motorola 50 MHz RISC Porte/Connettori (1) RJ-45 portfor 10BaseT Ethernet; (1) ADSL interface Memorie Default DRAM1 Memory - 16 MB; Maximum DRAM Memory- 32 MB Default Flash2 Memory- 12 MB; Maximum Flash Memory- 20 MB Software: MemoryRequirements for Cisco 827 IOS Feature Sets: IP: 12 MB Flash, 16 MB DRAM; IP Plus: 12 MB Flash, 16 MB DRAM IP/IPX/Plus: 12 MB Flash, 20 MB DRAM; IP Firewall: 12 MB Flash, 20 MB DRAM IP Firewall Plus: 12 MB Flash, 20 MB DRAM; VPN IPX Feature Set: IP/IPX/Plus/Firewall/IPSec 3DES: 12 MB Flash, 20 MB DRAM VPN Feature Set: IP/Plus Firewall IPSec 56-bit DES: 12 MB Flash, 20 MB DRAM Sul fronte del router Cisco 827 sono presenti diversi led con il seguente significato:

5 COLLEGAMENTI CISCO 827 ACCESSO AL ROUTER(1) Porta gialla: cavo Ethernet (si usa il cavo streight sia per i collegamenti diretti al pc che per quelli ad una altro apparato Porta azzurra: cavo console (roll over) Porta bianca: cavo telefonico Se il router non è ancora dotato di un indirizzo IP, la configurazione iniziale va effettuata connettendosi tramite un cavo seriale alla sua porta console. E sufficiente utilizzare un PC dotato di un programma di emulazione di terminale (ad esempio Hyper Terminal). ACCESSO AL ROUTER(2) Se il router è già dotato di un suo indirizzo IP, in quanto già configurato, è possibile raggiungerlo tramite una sessione Telnet. MODALITA DI ACCESSO(1) Quando ci colleghiamo al nostro router in modalità terminale (Hyper Terminal o Telnet) abbiamo a disposizione diverse modalità che permettono diverse funzionalità. MODALITA DI ACCESSO(2) Alcune tipologie di modalità di accesso: STARTUP ROUTER(1) Le fasi principali di startup di un router Cisco, e nello specifico del Cisco 827 si possono riassumere in questi tre passi: Controllo dell'hardware Ricerca e caricamento dell'immagine del sistema operativo Ricerca e caricamento della configurazione La fase di caricamento dell'ios è normalmente effettuata con un ricerca nella FLASH memory ma può essere anche configurata diversamente. Per default un router Cisco esegue queste priorità di ricerca per caricare l'immagine dell'ios: FLASH, TFTP Server, ROM.

6 STARTUP ROUTER(2) Da questa schermata abbiamo informazioni riguardo la versione del Bootstrap del router e il tipo di piattaforma con la relativa memory: STARTUP ROUTER(3) Informazioni riguardo il produttore e relative clausole, versione e tecnologia di IOS montata: STARTUP ROUTER(4) Modello router e alcune caratteristiche tecniche del prodotto, quali: processore; memoria; interfacce. STARTUP ROUTER(5) Una volta effettuato il caricamento dell'ios e della configurazione, avviene il cambiamento di stato da down in up delle interfacce: IOS E FUNZIONALITA (1) L'IOS (Internetwork Operating System) che sono in costante evoluzione, non è altro che il sistema operativo dei router Cisco. Le immagini sono disponibili per il download dal sito Cisco; l'utilizzo di tale software è subordinato al pagamento di una licenza, quindi è necessario login e password autorizzate a tale download. IOS E FUNZIONALITA (2) Per conoscere caratteristiche e funzionalità di un determinato IOS, bisogna registrarsi sul CCO (http://www.cisco.com/register). Per poter quindi ottenere tale aggiornamento è d'obbligo l'acquisto di uno Smartnet, cioè un contratto di assistenza, oppure rivolgersi al proprio rivenditore.

7 IOS E FUNZIONALITA (3) Possiamo ricercare, confrontare, scaricare e avere varie informazioni riguardo un IOS in base al tipo di feature: IP IP PLUS IP/IPX/Plus IP Firewall IP Firewall Plus IP/IPX/Plus/Firewall/IPSec 3DES CONVENZIONI NOMI IOS(1) Le versioni di IOS si distinguono in tre classi principali: - General Deployment: software di sistema considerato stabile ed esente da bug; - Early Deployment: release con correzione dei bug della precedente e nuove features; - Maintenance Release: sostituisce la General Deployment ed è rappresentata dai vari rilasci di manutenzione. Sappiamo anche la dimensione richiesta di flash e memory per installarla e il nome del file. CONVENZIONI NOMI IOS(2) Maintenance Release CONVENZIONI NOMI IOS(3) Lettere o gruppi di lettere sono assegnate alle releases della Technology ED degli IOS. Queste lettere quando sono in prima posizione definiscono gli IOS Cisco ED: A = Access Server/Dial technology (per esempio, 11.3AA) D = xdsl technology (per esempio, 11.3DA) E = Enterprise feature set (per esempio, 12.1E) H = SDH/SONET technology (per esempio, 11.3HA) N = Voice, Multimedia, Conference (per esempio, 11.3NA) S = Service Provider (per esempio, 12.0S) T = Consolidated Technology (per esempio, 12.0T) W = ATM/LAN Switching/Layer 3 Switching (per esempio, 12.0W5) CONVENZIONI NOMI IOS(4) CONVENZIONI NOMI IOS(5) Convenzione utilizzata per definire il nome dell'immagine è data dalla seguente tripla: PPPP = Piattaforma FFFF = Caratteristiche MM = Esecuzione in memoria e formato di compressione Esempio di un IOS: nome della piattaforma (serie 800 e 820) m=l'immagine si avvia nella RAM; z=compresso con zip c820-k8osv6y6-mz t4.bin K8=codifica minore o uguale a 64bit; o=firewall; s=sorgente di scambio dell'instradamento; v6=protocollo voce H.323; y6=converte varianti IP release principale 12.2, revisione 2, tecnologia consolidata, rebuild di manutenzione 4 di 12.2(2)T

8 IOS UPGRADE(1) L aggiornamento dell'ios di un router normalmente si effettua attraverso: IOS UPGRADE(2) Comando per determinare la dimensione della nostra flash: un server TFTP con Telnet; modalità ROMMON con Hyper Terminal. La prima cosa da fare è determinare se l'ios che si ha intenzione montare supporti le caratteristiche tecniche del router, in termini di: modello del router; dimensione di flash e di memory a disposizione. IOS UPGRADE(3) IOS UPGRADE(4) Disponibilità di spazio libero della flash memory Backup dell IOS attualmente presente nella flash memory Prima di iniziare l'upgrade e' sempre bene verificare quali novità presenta l'ios che stiamo per caricare, quali modifiche sarà necessario apportare alla nostra configurazione, affinché tutto continui a funzionare correttamente. ROMMON(1) ROMMON(2) La modalità ROM monitor consiste in una modalità ibrida (programma di bootstrap), serve a: inizializzare il processore ed il sistema operativo del router, si avvia se non è presente nessun IOS; utilizzata per alcuni lavori di configurazioni (recupero pw, download di IOS tramite console) Per accedere in ROM monitor, in avvio del router bisogna premere i tasti CTRL + Break. L'aggiornamento di un nuovo IOS può essere effettuata anche attraverso la modalità ROM monitor. I passi da seguire sono: cambiare l'indirizzo di memoria da 0x2102 in 0x2142 con il comando "confreg 0x2142 e riavviare il router e rientrare nella modalità ROM monitor. settare le variabili: IP_ADDRESS= ip_address (indirizzo del router) IP_SUBNET_MASK= ip_address (maschera di sottorete del router) DEFAULT_GATEWAY= ip_address (indirizzo del gateway di default) TFTP_SERVER= ip_address (indirizzo del server TFTP che contiene l'ios) TFTP_FILE= filename (nome del file che deve essere copiato dal server TFTP)

9 ROMMON(3) Lanciare il comando "tftpdnld" e l'immagine dell'ios dal server TFTP verrà copiata nella memoria flash del router, similmente come nella modalità privilegiata attraverso Telnet. CONFIGURAZIONE(1) I modi per configurare un router Cisco sono: 1) tramite imputazioni di comandi via console (Hyper Terminal); 2) tramite imputazione di comandi via telnet; 3) Upload di una configurazione attraverso rete con l'ausilio di un server TFTP. La prima configurazione del router si effettua attraverso cavo console con una sessione Hyper Terminal. Riavviare il router e durante l'avvio ripristinare l'indirizzo di configurazione da 0x2142 in 0x2102. Indipendentemente dal tipo di collegamento al router procedura di configurazione è identica. la CONFIGURAZIONE(2) CONFIGURAZIONE(3) Per prima cosa entrare nella modalità privilegiata Router#: 1. modalità "configurazione generale" Router#conf t Router(config)# 2. selezionare l interfaccia Ethernet0 Router(config)#interface ethernet0 Router(config -if)# 3. effettuate le opportune configurazioni uscire dalla configurazione dell interfaccia Ethernet0 Router(config -if)#exit Router(config)# 4. configurazione del Dialer0 in versione PPPoA o PPPoE Router(config)#interface dialer0 Router(config -if)# 5. effettuate le opportune configurazioni uscire dalla configurazione dell interfaccia Dialer0 Router(config -if)#exit Router(config)# 6. selezionare l interfaccia ATM0: Router(config)#interface ATM0 Router(config -if)# 7. effettuate le opportune configurazioni uscire dalla configurazione dell interfaccia ATM0: Router(config -if)#exit Router(config)# 8. configurare il NAT per la rete locale: Router(config)#ip nat inside source list 1 interface dialer 0 overload 9. Definire le opportune AccessList per il NAT: Router (config)#access-list 1 permit Infine salvare la configurazione sulla NVRAM: Router#copy running-config startup-config o Router#wr SICUREZZA ROUTER(1) Operazione da fare è abilitare il sistema di log per tenere traccia di tutti gli eventi "interessanti". service timestamps log datetime logging trap debugging logging facility <LOG FILE> logging <LOG SERVER> Eliminare la possibilita` che un router utente sia utilizzato come "ponte" per connessioni illecite, disabilitare la possibilita` di fare telnet dal router. username <ACCOUNT SERVIZIO> access-class 1 nopassword access-list 1 deny any log... access-list 2 permit <ROUTER POP> access-list 2 permit <RETE INTERNA> SICUREZZA ROUTER(2) La criptazione della password di accesso al router non è sufficiente, è consigliato sostituire la password di enable con il "secret" che usa un algoritmo di criptazione non reversibile(md5).! abilita la criptazione delle password! service password-encryption!! inserimento password di tipo secret! enable secret SECRET1

10 ACCESS LIST Standard(1) Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce per gestire il traffico, filtrando i pacchetti in entrata e in uscita. Ragioni per decidere di adoperare le ACL: Fornire un livello base di sicurezza: restringere gli accessi a una determinata rete o sottorete; Limitare il traffico e aumentare la performance della rete: decidere che alcuni pacchetti vengano processati prima di altri; Decidere quale tipo di traffico può essere trasmesso: permettere l invio di e impedire allo stesso tempo il Telnet. ACCESS LIST Standard(2) Le caratteristiche delle ACL sono: vengono elaborate dal router in maniera sequenziale; se un pacchetto soddisfa una delle condizioni, la valutazione s interrompe; se il pacchetto non soddisfa nessuna delle condizioni viene scartato; si considera cha alla fine di un ACL non vuota ci sia l istruzione deny any). CONFIGURAZIONE ACL Standard Per creare una ACL in configuration mode bisogna definirle con il seguente comando: Router(config)#access-list access-list number permit deny} {test-conditions} access-list number è il numero univoco che identifica ogni ACL e che ne definisce il tipo; permit e deny definiscono le condizioni sui pacchetti; il termine finale specifica la condizione da soddisfare. ACL Standard (Esempio) Permettere il traffico dalla rete e contemporaneamente bloccare quello da altre reti (non ). access-list 1 permit (access-list 1 deny any implicito, non visibile nella lista) interface ethernet 0 ip access-group 1 out interface Ethernet 1 ip access-group 1 out ACCESS LIST Estese Le ACL estese forniscono una maggiore flessibilità e controllo se paragonate a quelle standard. CONFIGURAZIONE ACL Estesa(1) Router(config)# access-list access-list-number {deny permit} protocol source source-wildcard destination destination-wildcard [operator operand] [established] [precedence precedence] [log] Le ACL estese possono effettuare: il controllo non solo sull indirizzo del mittente, ma anche su quello del destinatario, su uno specifico protocollo, sul numero di porta o su altri parametri. controlli sui singoli protocolli che compongono la suite (es.icmp, ).

11 CONFIGURAZIONE ACL Estesa(2) Applicare l ACL a una o più interfacce: Router(config-if)# ip access-group access-list number {in out} ACL Estesa (Esempio) Esempio che dimostra come bloccare esclusivamente il traffico FTP: access-list 101 deny tcp eq 21 access-list 101 permit ip any (access-list 101 deny any any implicito, non visibile nella lista) interface ethernet 0 ip access-group 101 Per cancellare un ACL o rimuoverla da un interfaccia del Router: Router(config)# no access-list access-list number Router(config-if)# no ip access-group access-list number ALGORITMI PASSWORD Enable password 7 utilizza un algoritmo proprietario cisco per criptare, molto debole; usato per evitare che qualcun'altro, durante l'utilizzo del comando show conf, possa vedere le password in chiaro; stringa di password 7 si decripta in pochi secondi. Enable secret 5 utilizza il ben piu' complesso, ed anche one-way, algoritmo MD5 per criptare; password criptata, e salvata nella configurazione, da quel momento in poi indecifrabile; MD5 verifica se la password criptata salvata e quella criptata coincidono; modo per ricavare una password in MD5 è per tentativi. MODALITA AUTENTICAZIONE Le modalità di accesso al provider attraverso il protocollo ppp sono: 1. CHAP (Challenge Hanshake Autentication Protocol) utilizza il protocollo di encryption MD5 2. PAP (Password Authentication Protocol) trasmette username e password in chiaro MIGLIORE Sequenza che si verifica: 1) il router chiamante effettua la chiamata; 2) il router chiamato "chiede" al router chiamante username e password, invia anche un numero casuale (challenge); 3) il router chiamante effettua una funzione (hash) tra username, password e numero casuale ricevuto, ottenendo una stringa criptata che invia al router chiamato; 4) il router chiamato effettua la stessa operazione, per verificare che il chiamante sia autorizzato alla connessione. PASSWORD RECOVERY(1) Per ripristinare la password smarrita di accesso al router bisogna: verificare il valore esadecimale del registro di configurazione che risiede nella NVRAM (per default è settato con 0x2102) "Router# Show ver PASSWORD RECOVERY(2) settare il registro con la forma esadecimale 0x2142, escludendo il caricamento dell'ios dalla Flash e della configurazione dalla NVRAM; il router si avvierà senza IOS, configurazione e password (ROM Monitor). Bisogna quindi: 1) riavviare il router;

12 RECOVERY PASSWORD(3) 2) collegarsi al router in modalità console con il cavo apposito; 3) entro 60 secondi premere CTRL+Break (CTRL+PAUSE) dal terminale collegato. RECOVERY PASSWORD(4) 4) si presenterà un nuovo prompt ibrido, senza il nome del router, ROM Monitor (senza IOS); 5) modificare il registro di configurazione, con "configregister 0x2142" e premere Invio, poi digitare i. Alla "System configuration dialog rispondere NO e apparirà un nuovo prompt: RECOVERY PASSWORD(5) 6) passare alla modalità privilegiata con "ena". Non verrà richiesta la password perchè il sistema è privo di configurazione; 7) copiare la configurazione presente in Flash e rendere operativo il router e cambiare la password: a) "copy startup-config running-config ; b) passare in modalità di configurazione "config t ; c) digitare "enable secret nuovapassword. 8) salvare la configurazione corrente nella Flash con "copy running-config startup-config ; 9) cambiare i settaggi del registro di configurazione e riportarli ai valori di default: "config-register 0x2102. VPN Con il termine VPN si descrivono: ambiti di una rete pubblica che si scambiano, in modo sicuro, informazioni private; Le caratteristiche sono: stabilire collegamenti a livello di infrastruttura; rendere sicuro il traffico su una rete creando un tunnel; consentire ai PC remoti di scambiarsi le informazioni come se possedessero un collegamento diretto (end to end). VANTAGGI VPN MODALITA VPN: TUNNEL Il primo vantaggio è di tipo economico: la VPN utilizza Internet, o una Intranet già esistente, senza aggravio di spesa relativa alla connettività; unica spesa è relativa agli apparati di supporto e del sw a corredo. ALTERNATIVA La sicurezza assoluta la si può avere anche con un link diretto fra i due end-point, modalità che richiede un collegamento di tipo "dedicato" che, in ambito WAN, ha costi altissimi!!! Tecnologia tipica per collegamento fra una filiale e la sede centrale. ruolo fondamentale router e i firewall; gli apparati trasformano/codificano tutto il traffico fra gli end-point; nessuna percezione della crittografia applicata; il tunnelling ha notevoli vantaggi in tema di sicurezza.

13 MODALITA VPN: TRASPORTO IPSEC DI CISCO Tecnologia nella quale hanno un ruolo fondamentale i software impiegati. l apparato (notebook, palm, wap ecc.) dovrà essere dotato di software per VPN; il collegamento può essere effettuato con qualsiasi ISP; la cifratura e decifratura dei dati è garantita dal software e dagli apparati riceventi; Internet lascierà in chiaro solamente le infomazioni di instradamento IP (header e trailers dei pacchetti). Possibilità di implementare i collegamenti VPN sicuri in modalità tunnel usando il protocollo IPSec (Internet Protocol Security) di Cisco Systems in modo da rendere sicuri i dati. Se il protocollo IPSec è stato implementato correttamente, gli utenti remoti possono accedere con sicurezza alle risorse dell'azienda, certi della propria privacy. TUNNELING GRE Funzionalità particolarmente utile quando è necessario passare su Internet del traffico IPX, AppleTalk o DECnet. Il tunneling GRE incapsula il protocollo IPX in un pacchetto IP. La tecnologia GRE non serve per implementare il protocollo IPSec, anche se i tunnel GRE forniscono un livello significativo di flessibilità soprattutto quando viene connesso più di un sito remoto. INCAPSULAMENTO PPP Intorno a un frame PPP (un datagramma IP, un datagramma IPX o un frame NetBEUI) sono disposte: intestazione GRE (Generic Routing Encapsulation); IP. Nell'intestazione IP sono presenti: indirizzi di origine (client); indirizzi destinazione (server VPN). CONFIGURAZIONE IPSEC I passi principali per implementare la configurazione IPSec, in generale sono: Configurare la politica IKE; Configurare le trasformazioni IPSec e protocolli; Creare Access List per la codificazione; Configurare Crypto Map; Applicare Crypto Map all interfaccia. CONFIGURARE POLITICA IKE Protocollo IKE: negozia automaticamente parametri sicuri; autentica; stabilisce accordi tra i protocolli IPsec dei router. Per effettuare una politica IKE, bisogna usare i seguenti comandi: crypto isakmppolicy 1 encr 3des authentication pre-share crypto isakmp key sharedkey address

14 CONFIGURARE TRASFORMAZIONI IPSEC Un transform-set è: la combinazione di regole che governa il modo in cui i dati vengono crittografati e autenticati Durante la negoziazione IKE, i punti si accordano nell'usare una particolare trasform set per poter proteggere il flusso di dati. Per configurare una politica IKE, bisogna usare i seguenti comandi nella confugurazione globale: crypto ipsec transform-set vpn-test esp-3des esp-shahmac CREAZIONE ACCESS-LIST Le Access List definiscono quanto il traffico IP sarà protetto con la codifica. Le Access List estese precisano ulteriormente gli indirizzi sorgenti e destinatari e il tipo di pacchetti: ip access-list extended vpn-static1 permit qualsiasi traffico non protetto verso l'interno, in ingresso di tipo permit nell'access List, sarà rifiutata: IPsec protegge questo tipo di traffico il normale comportamento permette che il resto del traffico sia spedito senza crittografia: processo nominato tunneling diviso CONFIGURARE CRYPTO MAP Il comando crypto map svolge le seguenti funzioni: raggruppa tutti gli elementi vengono; l'ingresso crypto map unisce gli IPsec uguali; l'ingresso crypto map unisce l'insieme di trasformazioni usate e le access list usate per definire il traffico. Il comando ipsec-isakmp indica al mapping che si sta usando il processo IKE. crypto map static-map local-address Ethernet0 crypto map static-map 1 ipsec-isakmp set peer set transform-set vpn-test match address vpn-static1 APPLICAZIONE CRYPTO MAP Le crypto map devono essere applicate ad ogni interfaccia per cui il traffico IPsec passerà. Per applicare crypto map all'interfaccia, bisogna usare i seguenti comandi: interface Ethernet0 ip address crypto map static-map ESEMPIO VPN TUNNEL VPN attraverso Tunnel IPsec tra due apparati Cisco con IP statico: TIPOLOGIE ATTACCHI qualsiasi apparato esposto ad internet è oggetto di diversi tipi di attacchi esterni o interni alla stessa lan sulla quale si trovano. una politica di sicurezza preventiva può essere effettuata efficacemente solo a livello di sito utente tramite opportuna configurazione degli apparati.

15 ATTACCHI DoS scopo principale è di rendere non più utilizzabile un servizio o una risorsa, sostituendosi ad essa e trarne così un illecito vantaggio. tipologia di questi attacchi molto vasta, può andare dall'impedire la connessione ad un server (o router) al mandare in crash lo stesso. casi più diffusi di questa tipologia di attacchi: Smurfing; Attacchi UDP-TCP sulle porte di diagnostica del router; Attacco "land ; Attacchi "TCP SYN. ATTACCHI DoS - SMURFING Coinvolge solitamente: il sito di origine dell'attacco (sito O); due siti "vittime ; uno intermedio che "amplifica" l'attacco (sito I); uno terminale (sito T). Funzionamento: ping da O verso una (o più reti) del sito I, con campo IP posto uguale a quello di un host del sito T; T generare un flusso consistente di pacchetti ICMP dal sito I al sito T. SMURFING - PROTEZIONE Evitare che la propria LAN agisca da sito intermedio I, disabilitando la possibilità di inviare pacchetti dall'esterno sull'indirizzo di broadcast delle proprie reti: interface ethernet 0... no ip directed-broadcast Applicare opportune access-list che controllano che i pacchetti che escono dalla LAN abbiano nell'header come source address un indirizzo valido: access-list 101 permit ip <RETE> any any ATTACCHI DoS UDP-TCP Altro possibile attacco a cui sono soggetti i router, è l'invio di un grande numero di pacchetti spuri di tipo UDP o TCP sulle porte: echo; chargen; discard; daytime (quest'ultimo solo TCP). Il router può arrivare inutilmente a consumare una grande percentuale della propria CPU fino, in casi estremi, ad andare in crash. Disabilitare tale accesso, con le seguenti istruzioni: no service udp-small-servers no service tcp-small-servers ATTACCHI DoS LAND Esistono tools (noti come land) che permettono di inviare ad un determinato host pacchetti TCP SYN (di inizio connessione), con "ip source address" e "port" falsificati e posti uguali all'indirizzo ed alla porta dell'host di destinazione, causando in alcuni casi anche lo stallo del router. Problema abbastanza evidente nelle vecchie versioni di IOS di Cisco, mentre è stato risolto nelle più recenti versioni, ma negli altri casi è necessario applicare un filtro che blocchi per ogni interfaccia la ricezione di questi pacchetti. LAND - PROTEZIONE! impedisce l'invio alle interfacce di pacchetti! con ip source address uguale a quello dell'interfaccia! interface ethernet 0... ip address <ETH ADDRESS> <SUBNET MASK> ip access-group 102 in...!! access-list 102 deny ip <ETH ADDRESS> <ETH ADDRESS> access-list 102 deny ip <SERIAL ADDRESS> <SERIAL ADDRESS> access-list 102 permit ipany any

16 ATTACCHI DoS TCP-SYN Funzionamento "TCP SYN : richiesta di un grande numero di connessioni, apparentemente da host diversi, ad un router; il router non riceverà mai l'acknowledgment di chiusura del "TCP three-way handshake" EFFETTI riempimento della coda di connessione del router TCP-SYN - PROTEZIONE non è possibile rintracciare l'origine dell'attacco, il mittente viene falsificato; non esistono metodi semplici di difesa (non è fattibile l'attivazione di una access-list che filtri le connessioni in ingresso). Sono attuabili solo alcune contromisure come: aumentare la dimensione della coda di connessione (SYN ACK queue); diminuire il tempo di time-out per il "three-way handshake ; uso di access-list per filtrare i pacchetti in uscita (diminuisce la probabilità che la LAN sia utilizzata come base per questo tipo di attaccho). USO NON AUTORIZZATO RISORSE PROTEZIONE HOST Difficilmente si può attuare il controllo centralizzato di tutti gli host sulla propria LAN. PROTEZIONE HOST Servizi consigliabili da filtrare o bloccare: Operazioni alternative: filtrare selettivamente sul router i servizi tendenzialmente e ipoteticamente pericolosi; isolare su una LAN dedicata i server "esterni" ovvero quelli che devono essere visibili a tutti; permettere l'accesso verso i server solo limitatamente ai servizi "ufficiali" offerti; bloccare sulle macchine utente tutto il traffico diretto verso le porte "pericolose" (dalle quali comunque di norma non dovrebbero essere offerti servizi). MAIL SPAMMING Uso di mailer SMTP da parte di utenti non autorizzati per ottenere l'invio di decine di migliaia di messaggi di (messaggi pubblicitari) non richiesti dai destinatari. MAIL SPAMMING - PROTEZIONE Esempio di access-list che realizza un filtro contro Mail Spamming: SOLUZIONE configurare correttamente gli host di una LAN eliminando la possibilità di utilizzarli come mail relay dall'esterno. access-list 103 permit tcp any host <MAIL SERVER 1> access-list 103 permit tcp any host <MAIL SERVER 2> access-list 103 deny tcp any <RETE> eq smtp log access-list 103 permit ip any any In realtà è necessario filtrare il servizio smtp dall'esterno verso tutti gli host ritenuti non "affidabili, lasciando pieno accesso smtp solo verso i mail server "ufficiali".

17 SPAMMING DOPPIO NON DELIVERY Problema ancora aperto è lo spamming con il metodo del "doppio non delivery". Funzionamento: lo "spammer aggira le protezioni sul mail-relay, inviando mail ad un utente inesistente in un dato dominio; il campo From falsificato è posto uguale al "bersaglio ; il sistema di mail del dominio che riceve la mail accetta la stessa ma determina che l'utente è inesistente; la mail è rispedita al mittente (a quello che crede essere il mittente ma che in realtà non è). Uso del simbolo? : ALTRI COMANDI(1) Non c'è un vero e proprio modo di difendersi se non segnalando l'accaduto agli ISP ed eventualmente filtrare la connessione smtp dalle reti in questione. Comando show config : ALTRI COMANDI(2) ALTRI COMANDI(3) Comando show vers : Comando show interfaces Dialer0 : ALTRI COMANDI(4) ALTRI COMANDI(5) Comando show ip interfaces brief :

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Capitolo 1. Generalità e configurazione di apparati Cisco

Capitolo 1. Generalità e configurazione di apparati Cisco Comandi principali per la configurazione di router Cisco Page 1 Capitolo 1. Generalità e configurazione di apparati Cisco 1.1. Per iniziare 1.1.1. Pre-requisiti La fruzione ottimale di questo modulo richiede

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli