Network Security. Laboratorio Networking. Seminario - Agenda. Presentazione Laboratorio. Accesso all apparato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Security. Laboratorio Networking. Seminario - Agenda. Presentazione Laboratorio. Accesso all apparato"

Transcript

1 Network Security Laboratorio Networking 12/04/2010 Seminario - Agenda Presentazione Laboratorio Accesso all apparato Gaia Operating System: CLI, Telnet, Help online Routing statico Configurazione Interfacce e Rotte Statiche Esercitazione: routing statico 2 1

2 SAS 862 SAS 862 B Adsl ADSL ETH 1 ETH 2 ISDN BRI SERVICE RESET POWER SAS 862 A switch ETH ISDN BRI SERVICE RESET POWER WAN 3 SAS EN+ WAN 2 WAN 1 ISDN BRI ETH3 ETH2 ETH1 SERVICE RESET 4 2

3 SAS: led del pannello Anteriore PWR : spento: mancanza di tensione alimentazione verde: funzionamento normale rosso: condizione di errore lampeggiante: apparato in configurazione di default Ethernet1 (FAST ETHERNET): Spento: Link off verde: Link 10 Mb/sec ON verde lampeggiante: Ricezione dati a 10 Mb/sec arancio: Link 100Mb/sec ON arancio lampeggiante: Ricezione dati a 100 Mb/sec 5 SAS Ethernet2: spento:link OFF verde: Link ON verde lampeggiante: Ricezione dati ISDN BRI: spento: ISDN Layer1 OFF verde lampeggiante:isdn Layer 1 ON verde: ISDN Layer 2 e 3 6 3

4 SAS WAN1: (Interfaccia seriale DTE-DCE): Acceso: cavo connesso Spento: cavo disconnesso EXP1: (Led attivo solo per ADSL): rosso: prova a connettersi con ADSL verde: cavo connesso con ADSL spento: non connesso EXP1 EXP2 EXP3 EXP4 EXP5: Indicatori di stato delle espansioni slot, ad esempio indicano nella stessa modalità delle ethernet lo switch incorporato nel SAS 862 A switch 7 Alimentazione e cavo di gestione Utilizzare l alimentatore da tavolo a corredo: VAC/ 12 VDC per i SAS 862x Nei SAS Enhanced e 750 sono necessari i normali Cavi di Alimentazione Il cavo maintenance è proprietario: RS-232: DB-9 RJ-11 Un cavo è compreso all acquisto di un apparato RJ 11 Pin 3 < Pin 4 < Pin 5 < DB9 > Pin 3 > Pin 2 > Pin 5 8 4

5 Accesso all apparato GAIA GAIA è il sistema operativo per tutti i SAS commercializzati. GAIA è un ambiente basato sul sistema operativo EDX (Event Driven exchange) e ambiente operativo QUADS (QUICC Application Development System) GAIA è progettato e realizzato in maniera modulare 10 5

6 Connessione L accesso al SAS può avvenire in due modalità distinte: modalità remota ad esempio tramite Telnet modalità locale utilizzando ad esempio la porta di maintenance TTY 11 Impostazioni accesso locale (Hyper Terminal) 12 6

7 Connessione tramite Hyper Terminal Premere qualsiasi tasto alfanumerico tranne spazio e invio Per la connessione all apparato digitare connect 13 Telnet Tramite la modalità remota, si accede direttamente in connected Da Telnet è possibile: Caricare il software Cambiare le configurazioni Eseguire tutte le operazioni disponibili da console Dal SAS a cui si è connessi è possibile avviare una ulteriore sessione di Telnet: > telnet <IP_DEST_ADDR> 14 7

8 Diagramma degli Stati DISCONNECTED Alphanumeric Character Escape sequence MAINTENANCE SERVER connect exit Escape sequence config CONNECTED Config run CONFIG exit CONFIG RUN 15 Utilizzo dell Help Digitando? o help si ottiene l help 16 8

9 Dettagli.. Digitando un comando valido seguito da? si ottiene una lista di indicazioni circa il corretto inserimento dei parametri successivi: Esempio: CONFIG#> ethernet1 ip? on <ip address> <ip mask> [add] [vrf] [<id vrf>] <cr> comando obbligatorio Parametro opzionale variabile da inserire obbligatoriamente 17 GAI-1 (GAIA 4.3x) Livelli di configurazione 9

10 Livelli di Configurazione Il GAI-1 (GAIA 4.3x) ha tre livelli di configurazione: Work 1 Work 2 Factory In tutte le versioni di GAIA sono disponibili tre stati: Connected Config Config run 19 Visualizzazione delle configurazioni In connect, config, config run: > show run config: visualizza la configurazione attiva > show next_startup config: visualizza la configurazione attiva al prossimo avvio > show backup config: mostra la configurazione su cui non si sta lavorando; se eseguito dopo il write mostra la configurazione di backup al prossimo riavvio > show conf: se digitato da config (e config run) mostra la configurazione di RUN con le ultime modifiche, altrimenti mostra la configurazione di RUN I suddetti comandi di show sono in grado di indicare se una configurazione e corrotta e di specificarne il motivo, solo se questa non ha subito modifiche (permanenti) dopo il reboot 20 10

11 Salvataggio delle configurazioni Ci sono due partizioni di memoria (Next_Startup, Backup) : > write: 1. Salva le modifiche nella partizione non usata e la etichetta come next_startup 2. Mantiene l attuale configurazione (RUN) nella sua partizione e la etichetta Backup > write current conf: 1. Salva le modifiche nella partizione in uso preservando l etichetta next_startup 2. Mantiene la configurazione memorizzata nella partizione Backup 21 Caricamento del Sistema Operativo 11

12 SAS e Sistema operativo Il Sistema Operativo viene caricato direttamente nella flash memory:.ftp trasferimento del SO tramite TFTP Es: SAS 860 SAS 862 SAS serie 100 SAS 750 SAS 1000.zpr trasferimento del SO tramite cavo maintenance 86_431p1fs.zpr Release Patch 1 Tipo licenza (none) base routing Sic base routing + Vpn FW base routing + Firewall FS base routing + Vpn + FW 23 SAS e Sistema operativo Il Sistema Operativo viene caricato direttamente nella flash memory: Es:.ftp trasferimento del SO tramite TFTP 500_431p1.ftp 500 SAS 500 SAS SAS 900 GAI Patch 1 Tipo licenza: base routing + Vpn + FW 24 12

13 Modalità di caricamento del SO Ci sono due modalità per il caricamento del SO: Tramite cavo di maintenance: si utilizza un software in ambiente Windows (MS-DOS) chiamato mp862.exe. Questa modalità non è utilizzabile nei SAS 500, 900 e 200. Tramite protocollo TFTP: utilizzando un qualsiasi TFTP server connesso al SAS seguendo procedure da CLI o via SNMP E possibile caricare un SO di recovery con cui il dispositivo si avvia qualora ci siano problemi con il software appena caricato 25 Caricamento del SO tramite TFTP Abilitare il TFTP Server, che contiene il file.ftp del SO Entrare in modalità config Per rendere la modifica permanente digitare il comando reset 26 13

14 Strumenti di gestione, diagnostica e monitoraggio Strumenti di diagnostica Il SAS prevede tre strumenti per la diagnostica: Show.. Dump.. Debug.. Questi comandi sono necessari per: la verifica della configurazione Il controllo del corretto funzionamento della macchina 28 14

15 Show Dagli stati connected e Config/Config Run è possibile visualizzare la configurazione di RUN: > show conf: visualizza l intera configurazione > show protocol <Protocol>: visualizza la configurazione relativa al protocollo specificato Esempio: > show protocol bgp4 bgp router on local-as 131 bgp neighbor add remote-as 100 self-next bgp redistribute local ethernet1 bgp redistribute ospf 29 Dump.. Un comando di Dump visualizza un particolare stato della macchina e/o il funzionamento della stessa relativamente ad un protocollo espressamente indicato: > dump date (da config run): visualizza data ed ora corrente della macchina > dump info: visualizza informazioni sull hardware e software dell apparato > dump ip route: visualizza la tabella di routing > dump ip int: mostra le caratteristiche logiche delle interfacce > dump bgp neighbor: visualizza informazioni relative al neighbor bgp 30 15

16 Livelli di Debug Visualizza in real time tutte le informazioni relative ad uno o più protocolli specifici Ogni protocollo possiede un debug con accuratezza configurabile: debug ospf <n>: Abilita il debug per il protocollo specificato debug ospf 0: disabilita il debug debug all 0: disabilita ogni debug Il debug se attivo influisce sulle prestazioni della macchina, poiché impegna parte della CPU per la funzione di stampa 31 Modalità di debugging L attivazione del modulo può avvenire da: Modalità Connesso digitando preventivamente: debug on Modalità disconnesso Ogni livello è rappresentato da un interruttore a maschera di 16 bit I livelli possono essere espressi sia in decimale che in esadecimale > debug <subcommand> 0x10 > debug <subcommand> 16 I livelli previsti per gli utenti arrivano a debug <command> 31 I livelli superiori, fino a 65535, sono utilizzabili dagli sviluppatori 32 16

17 Esempio Si visualizzano tre diversi livelli di debug al passaggio di un ping: SAS_Test > debug pkt 1 level 1 on module PKT (tmo 1800 sec - ifc not defined) > len 60 tos 0 Prot ICMP > len 60 tos 0 Prot ICMP 33 Esempio SAS_Test > debug pkt 3 level 3 on module PKT (tmo 1800 sec - ifc not defined) PKT IP > IN ifc ETHERNET1 PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0) TOT LEN 60 ID 4592 TOS 0x00 TTL 128 cksum 0x6960 OUT ifc internal PKT IP > IN ifc internal PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0) TOT LEN 60 ID 5003 TOS 0x00 TTL 255 cksum 0xe8c4 OUT ifc ETHERNET

18 Esempio SAS_Test > debug pkt 255 level 255 on module PKT (tmo 1800 sec - ifc not defined) PKT IP > IN ifc ETHERNET1 PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0)TOT LEN 60 ID 4591 TOS 0x00 TTL 128 cksum 0x6961 ICMP param: Type ECHO request Code 0 ID 768 SEQ 1024 IP DATA: c 11 ef c0 a8 1f 1f c0 a8 1f c a 6b 6c 6d 6e 6f OUT ifc internal 35 Esempio PKT IP > IN ifc internal PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0) TOT LEN 60 ID 5002 TOS 0x00 TTL 255 cksum 0xe8c5 ICMP param: Type ECHO reply Code 0 ID 768 SEQ 1024 IP DATA: c 13 8a ff 01 e8 c5 c0 a8 1f 01 c0 a8 1f 1f e 5c a 6b 6c 6d 6e 6f OUT ifc ETHERNET

19 Configurazione iniziale Setup aula Alla G va sostituito il numero del gruppo

20 Configurazione SAS Dx e Sx Interfacce: > <interface> ip on <ip address><ip mask> Esempio: > ethernet1 ip on Rotte statiche: > add ip route <ip address dest> <ip mask dest> <next hop> <hop> <interface> Esempio: > add ip route ethernet Sicurezza S-VPN & SAS: How to 20

21 POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD S-VPN POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD Scenario 1: Esempio di S-VPN con Preshared Key SAS.10EN - SAS.10EN - Eth1.2 Eth2.1.1 Eth2.2 Eth1.1.2 Scenario: La rete di sinistra deve comunicare con la rete di destra all interno di una S-VPN con Preshared Key Come si configura il SAS? 41 S-VPN: Step by Step Per configurare una S-VPN, occorre utilizzare IPSec Entrambi i Peer coinvolti nella S-VPN negoziano una Shared Key utilizzando IKE La configurazione che vogliamo ottenere comprende: Una configurazione per IPSec Una configurazione per IKE Si può configurare IPSec senza IKE ma non viceversa Supponiamo di utilizzare CLI nel SAS Dx SAS Sx avrà una configurazione speculare 42 21

22 IPSec: Step by Step IPSec: How to 1. Attivare il protocollo IPSec 2. Configurare l interfaccia di sicurezza dell apparato 3. Definire una sorta di MAPPA con la sua priorità e procedura 4. Stabilire sorgente (rete e/o host) e destinazione (rete e/o host) di una MAPPA e definire la sua tipologia, con o senza filtri 5. Definire una specifica transform-set 6. Connettere una transform-set ad una MAPPA 7. Specificare il Peer per ogni MAPPA IPsec definita Fatto ciò, il dispositivo IPSec necessita una chiave 43 IPSec: Step by Step 1. Attivazione del protocollo IPSec > IPSEC ON 2. Configurare l interfaccia di sicurezza dell apparato > IPSEC SECUR ADDRESS <interface> Es: ipsec secur address ethernet

23 IPSec: Step by Step 3. Definire una sorta di MAPPA con la sua Priorità e procedura Es: IPSEC ADD MAP MANUAL CLEAR La mappa in chiaro chiamata (utile per il traffico esterno alla S-VPN) ha la priorità più bassa Es: IPSEC ADD MAP 6999 ISAKMP Configura una IPSec map i cui parametri di sicurezza saranno negoziati tramite il protocollo IKE. 45 IPSec: Step by Step 4. Stabilire sorgente (rete e/o host) e destinazione (rete e/o host) di una MAPPA e definire la sua tipologia, con o senza filtri La mappa seguente è necessaria per permettere ogni tipo di traffico IKE-IPSec inbound Es: IPSEC ACCESS 4 PERMIT IKE_IPSEC (Il SAS MANAGER imposta questa MAPPA any to any con filtro IKE IPSec) MAPPA che consente il solo traffico IKE-IPSEC Es: IPSEC ACCESS 6999 PERMIT Specifica le ACL (Access List) per la mappa

24 IPSec: Step by Step 5. Definire una specifica transform-set Es: IPSEC TRANSFORM mng ESP/3DES ESP/SHA/HMAC MODE TUNNEL LIFETIME SECONDS 200 Questa transform chiamata mng contiene i parametri necessari per l IPSec quali: Tipo di protocollo: ESP or AH Modalità Tunnel o Transport Life time Algoritmi di cifratura e autenticazione 47 IPSec: Step by Step 6. Connettere una transform-set ad una MAPPA Es: IPSEC MAP 6999 SET TRANSFORM mng La MAPPA 6999 utilizzerà la Transform mng 7. Specificare il Peer per ogni MAPPA IPsec definita Es: IPSEC MAP 6999 SET PEER Il Peer viene configurato affinché utilizzi la MAPPA 6999 per comunicare con il Peer al E importante sottolineare che l altro Peer deve condividere gli stessi parametri relativi alla MAPPA

25 SYS NAME Sx-SAS IPSEC ON IPSEC SECUR ADDRESS ETHERNET2 IPSEC ADD MAP MANUAL CLEAR IPSEC ADD MAP 4 MANUAL CLEAR IPSEC ADD MAP 6999 ISAKMP IPSEC ACCESS 4 PERMIT IKE_IPSEC IPSEC ACCESS 6999 PERMIT IPSEC ACCESS PERMIT BIDIRECTIONAL IPSEC TRANSFORM mng ESP/3DES ESP/SHA/HMAC MODE TUNNEL LIFETIME SECONDS 200 IPSEC MAP 6999 SET TRANSFORM mng IPSEC MAP 6999 SET PEER SYS NAME Dx-SAS IPSEC ON IPSEC SECUR ADDRESS ETHERNET2 IPSEC ADD MAP MANUAL CLEAR IPSEC ADD MAP 4 MANUAL CLEAR IPSEC ADD MAP 6999 ISAKMP IPSEC ACCESS 4 PERMIT IKE_IPSEC IPSEC ACCESS 6999 PERMIT IPSEC ACCESS PERMIT BIDIRECTIONAL IPSEC TRANSFORM mng ESP/3DES ESP/SHA/HMAC MODE TUNNEL LIFETIME SECONDS 200 IPSEC MAP 6999 SET TRANSFORM mng IPSEC MAP 6999 SET PEER

26 IKE: Step by Step IKE: How to 1. Attivare il protocollo IKE 2. Definire una specifica policy con i suoi parametri Nome Algoritmo di cifratura e autenticazione Gruppo Diffie-Hellman Priorità Life-time 3. Connettere una policy ad un Peer 4. Definire il Peer: Indirizzo IP Quale mappa esso utilizza Policy Pre-shared Key 51 IKE: Step by Step 1. Attivare il protocollo IKE > IKE ON 2. Definire una specifica policy con i suoi parametri Es: IKE ADD POLICY mng IKE POLICY mng ENCRYPTION TDESCBC IKE POLICY mng HASH SHA IKE POLICY mng DHGROUP 1024m IKE POLICY mng PRIORITY 1 IKE POLICY mng LIFETIME SECONDS

27 IKE: Step by Step 3. Aggiungere un nuovo Peer associandolo ad una policy: Es: IKE ADD PEER Sx-SAS Definisce il nome del Peer utilizzato per la connessione IKE 53 IKE: Step by Step 4. Definire un Peer attraverso i seguenti parametri: Es: IKE PEER Sx-SAS IP ADDRESS Definire l indirizzo del peer IKE PEER Sx-SAS POLICY mng Connettere un peer ad una policy IKE PEER Sx-SAS PRESHARED Stabilire la Preshared Key IKE PEER Sx-SAS MAP 6999 Connettere un Peer alla Mappa IPSec 54 27

28 SYS NAME Sx-SAS IKE ON IKE ADD POLICY mng IKE POLICY mng ENCRYPTION TDESCBC IKE POLICY mng HASH SHA IKE POLICY mng DHGROUP 1024m IKE POLICY mng PRIORITY 1 IKE POLICY mng LIFETIME SECONDS 301 IKE ADD PEER Dx-SAS IKE PEER Dx-SAS POLICY mng IKE PEER Dx-SAS PRESHARED IKE PEER Dx-SAS MAP SYS NAME Dx-SAS IKE ON IKE ADD POLICY mng IKE POLICY mng ENCRYPTION TDESCBC IKE POLICY mng HASH SHA IKE POLICY mng DHGROUP 1024m IKE POLICY mng PRIORITY 1 IKE POLICY mng LIFETIME SECONDS 301 IKE ADD PEER Sx-SAS IKE PEER Sx-SAS POLICY mng IKE PEER Sx-SAS PRESHARED IKE PEER Sx-SAS MAP

29 POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWE R POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD SMART CARD Scenario 2: Provare a configuare tre SAS Eth2 Eth1 Pc Sx SAS-750 SAS Pc Cn Eth1 Eth2.2 SAS-750 SAS-EN.10 VPN Eth2 Eth1 Pc Dx SAS-750 SAS SAS Manager SAS Manager: Presentazione ed installazione SAS Manager: operazioni base (Creazione di una Network, configurazione del gateway) Laboratorio: Routing statico con SAS Manager 58 29

30 Sicurezza SAS Manager Sas manager: Getting started Il Sas Manager è un sistema di gestione e monitoraggio composto da 3 parti che, ai fini del funzionamento dell applicativo, vanno installate secondo il seguente ordine: SasManagerEngine SasManagerDataset SasManagerConsole 60 30

31 SAS Manager: Getting Started Per avviare l applicativo è necessario prima attivare il SAS Manager Engine e poi il SAS Manager Console 61 SAS MANAGER - Engine Questa finestra mostra se l engine è attivo Normal Mode indica che l operazione è andata a buon fine: Il SAS Manager è attivo 62 31

32 SAS MANAGER - Console Cliccando su settings si ha la possibilità di configurare parametri addizionali quali: l indirizzo IP dell engine, la porta, il protocollo e altri 63 SAS MANAGER Console - GUI 64 32

33 SAS MANAGER: New Network PROVA_SNMP 65 SAS MANAGER: New Gateway Click destro sul nome della rete. indirizzo ip ethernet1 SAS 66 33

34 SAS MANAGER Finestra principale In questo scenario sono stati inseriti tre diversi elementi 67 SAS MANAGER Come creare una configurazione di rete 68 34

35 SAS CONFIGURATION MANAGER 69 Come configurare l indirizzo IP sulle interfacce 70 35

36 Controllo dei parametri SNMP 71 SAS CONFIGURATION MANAGER Rotte statiche 72 36

37 5. SAS Manager - Visualizzare la configurazione ASCII SAS Manager genera un testo con la configurazione realizzata. Questa può essere visualizzata cliccando su Click destro su Network o Network+VPN e poi Show 73 SAS MANAGER Configurazione di Default 74 37

38 SAS MANAGER Inizializzazione del gateway 75 SAS MANAGER: Caricamento della configurazione 76 38

39 S-VPN & SAS Manager SAS Manager: Come configurare una S-VPN Laboratorio: Configurare una S-VPN autenticata con preshared key utilizzando il SAS Manager 77 Sicurezza S-VPN & SAS Manager 39

40 POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD SVPN POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD S-VPN & SAS Manager / SAS.10EN SAS.10EN -.1 Eth1.2 Eth2.1 Eth2.2 Eth1.1.2 Lo scenario è quello visto in precedenza Vogliamo mostrare quanto è semplice configurare una S- VPN con il SAS Manager Questa S-VPN utilizzerà IKE autenticato con Preshared Key 79 S-VPN: Step by Step Per configurare una S-VPN occorre seguire i seguenti steps: 1. Inserire il Security Gateway sul SAS Manager 2. Inserire le policy IKE e IPSec con i loro parametri 3. Inserire la rete che sta dietro al SG come Element 4. Definire una nuova S-VPN 5. Inserire gli element all interno della S-VPN 6. Connettere gli element Dopo di che occorre aprire il layout per visualizzare la connessione tra gli element La configurazione della S-VPN per entrambi i Security Gateway è pronta per essere caricata sugli apparati 80 40

41 1. Inserire il Security Gateway sul SAS Manager Occorre inserire i seguenti elementi con il SAS Manager Inserire le policy IKE con i loro parametri 82 41

42 2. Inserire le policy IPSec con i loro parametri Inserire la rete che sta dietro al SG come un element 84 42

43 4. Definire una nuova S-VPN Inserire gli Element dentro la S-VPN 86 43

44 6. Connettere gli element CLICK DESTRO 87 Aprire il Layout Le configurazioni generate dal SAS Manager sono pronte per l upload Tunnel Security Gateway per LAN_SX 88 44

45 POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWE R POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD SMART CARD Aggiornamento della configurazione di sicurezza Per aggiornare il DB del SAS Manager e creare la configurazione di sicurezza, occorre utilizzare il comando Build Security Configuration 89 Provare con il seguente scenario Eth2 Eth1 Pc Sx SAS-750 SAS Pc Cn Eth1 Eth2.2 SAS-750 SAS-EN.10 VPN Eth2 Eth1 Pc Dx SAS-750 SAS

46 PKI PKI, Certification Authority e Certificati Digitali: concetti e scenario CryptoCert 2.0 Come configurare una S-VPN autenticata con i certificati digitali attraverso l uso di CryptoIniDev, CSSMan, CryptoLibService per l inizializazione del token crittografico e del SAS 91 Public Key Infrastructure 12/04/2010 REL

47 Public Key Infrastructure MECCANISMO DI FIRMA Le due chiavi (pubblica e privata) sono invertibili Si può cifrare utilizzando la propria chiave privata Si può decifrare utilizzando la chiave pubblica BOB CHARLES Chiave privata di BOB Chiave pubblica di BOB CIAO $%&& CIAO 93 Public Key Infrastructure MECCANISMO DI FIRMA Il messagio che si ottiene utilizzando la chiave privata non è cifrato in quanto tutti possono decifrarlo utilizzando la chiave Pubblica. Il messagio è firmato in quanto solo il legittimo possessore della chiave privata può averla utilizzata BOB CHARLES Chiave privata di BOB Chiave pubblica di BOB CIAO $%&& CIAO 94 47

48 Public Key Infrastructure MECCANISMO DI FIRMA In realtà la firma non viene applicata all interno messaggio, ma ad un suo riassunto Caro Diario, ecc. Chiave privata di BOB Caro Diario, ecc. Documento originale Calcolo della funzione di hash Calcolo della firma $%&&/ Documento originale + firma 95 Public Key Infrastructure CERTIFICATO DIGITALE Chi verifica la firma deve essere certo che la chiave pubblica appartiene all utente dichiarato Firma di una terza parte fidata 96 48

49 Public Key Infrastructure CERTIFICATO DIGITALE Un certificato digitale è l associazione fra l identità dell utente e la sua chiave pubblica. Questa identità deve essere certificata da una terza parte fidata. La chiave pubblica della terza parte fidata deve essere conosciuta da tutti i soggetti nel sistema 97 Public Key Infrastructure CERTIFICATO DIGITALE Lo standard riconosciuto del formato di un certificato digitale è X.509 v. 3 (RFC 2459) 98 49

50 Public Key Infrastructure COMPONENTI DEL CERTIFICATO PRINCIPALI COMPONENTI Il nome dell entità certificata La chiave pubblica di tale entità Il nome della CA La firma digitale della CA ALTRE COMPONENTI Algoritmi usati per la firma digitale Periodo di validità del certificato 99 Public Key Infrastructure FORMATO DEL CERTIFICATO COUNTRY CO= IT NOMENCLATURA SECONDO X.509 ORGANIZATION CO= IT, O= ELSAG ORGANIZATIONAL UNIT CO= IT, O= ELSAG, OU= PMPP COMMON NAME CO= IT, O= ELSAG, OU= PMPP, CN= GIORGIO LA SPINA

51 Public Key Infrastructure CERTIFICATION AUTHORITY La Certification Authority (CA) è l ente che emette i certificati La chiave pubblica della CA è l elemento fondamentale che tutti devono conoscere 101 Public Key Infrastructure CERTIFICATION HIERARCHY IPRA Internet Policy Registration Authority PCA PCA CA U Policy CA Certification Athority User

52 Enrollment L enrollment di un certificato digitale è il meccanismo utilizzato per la sua generazione Dal meccanismo è possibile comprendere a fondo i servizi di sicurezza offerti Elementi fondamentali di un enrollment sono: End-entity: ovvero l ente identificato dal certificato CA: l ente che certifica Elementi secondari Registration Authority: l ente locale per la CA Token Crittografico: lo scrigno che protegge le chiavi 103 Enrollment Io so io... RA L end-entity Le Registration Authority CA Il certificato RA Il token La Certification Authority

53 Enrollment Passo 1 Io so io... Io genero una coppia di chiavi Credenziali Caio Giulio Cesare Richiesta Firma di Cesare 105 Enrollment Passo 2 Io so io... Richiesta Sì, Lui è Lui Caio Giulio Cesare RA Richiesta Certificato Certifico Che: Lui è Lui Caio Giulio Cesare Caio Giulio Cesare CA:SPQR SPQR CA

54 Enrollment Passo 3 Certificato Certificato Caio Giulio Cesare CA:SPQR SPQR CA:SPQR Il token completo 107 Contenuto del Certificato Caio Giulio Cesare Nato a Il. CA:SPQR In realtà non c è la firma dell utente ma solo la sua chiave pubblica

55 CryptoCert 2.0 PKI Public Key Insfrastructure PKI si basa sulla chiave Pubblica digitale L infrastruttura utilizza coppie di chiavi: chiave pubblica, chiave privata Chiave Privata: Chiave di cifratura Chiave Pubblica: chiave per la decifrazione La chiave Pubblica può decifrare messaggi cifrati con la chiave Privata La chiave Privata può decifrare messaggi cifrati con la chiave Pubblica La chiave Privata deve rimanere segreta

56 Servizi disponibili Autenticazione: Assicura l identità del mittente e/o dell origine dei dati Confidenzialità: Protegge dalla rivelazione dei dati a persone non autorizzate Integrità: Maniente la consistenza dei dati Controllo degli Accessi: Un entità senza autorizzazione non può avere accesso alle risorse Non-Ripudio: Il mittente non può negare di aver comunicato eventuali dati Valore legale: La firma digitale ha lo stesso valore di un documento valido 111 Digital certificate enrollment Anti-tampering TOKEN protegge le chiavi private Keys.. La chiave pubblica viene mandata alla CA Certification Authority Public Key Private key CA ha rilasciato un certificato digitale che convalida la chiave pubblica della Entità Token contains: + + Il Certificato Digitale viene salvato nel Token

57 AMTEC: Certification Authority CryptoCert: Software Proprietario per Public Key Infrastructure 113 CryptoCert AMTEC: Struttura RA DataBase RA Server n CA Server CA DataBase RA DataBase? RA Server 1 CA Clients RA Gateway RA Clients End Entity 1 (User) CSSMan, CryptoIniDev End Entity n (User)

58 CA AMTEC: Struttura CA Database: la CA può essere basata su un database generico (ODBC compatibile) CA Server: deve essere sempre attivo e svolge le funzioni di CA CA Client: Interfaccia grafica per pilotare la CA. Il CA Client può essere installato su un altro PC in rete con il PC su cui è installata la CA L amministratore della CA Client è colui che si autentica con lo stesso Token usato nel CA Server. Ogni altro cliente ha specifici diritti L amministratore gestisce i diritti delle altre Entità 115 Cosa è la Registration Authority? RA è l entità delegata dalla CA a firmare certificati RA si autentica tramite il Token rilasciato dalla CA CA e RA possono essere connessi via LAN Una CA può autorizzare più RA

59 RA AMTEC: Struttura RA DataBase: E un database Access (ODBC compatibile) RA Server: deve essere sempre attivo e svolge le funzioni di RA. I PC che fungono da RA Server devono essere connessi in LAN con altri PC RA Client: Interfaccia grafica per pilotare la RA L RA Client può essere installato su un altro PC in rete con il PC su cui è installata la RA. L amministratore della RA Client è colui che si autentica con lo stesso Token usato nel RA Server. Ogni altro cliente ha specifici diritti L amministratore dell RA gestisce i diritti delle altre Entità (es. Cancella o sospende un certificato digitale) 117 RA Gateway Permette alle End Entity di interfacciarsi alla CA End Entity può eseguire le seguenti operazioni: Recuperare il certificato della CA Richiedere Certificati digitali Richiedere CRL L RA Gateway interagisce con l RA Server che controlla la fattibilità delle richieste specifiche. L RA Server manda le richieste alla CA Server Il CA Server risponde alle richieste delle End Entity tramite RA Server and RA Gateway L RA Gateway supporta un Software proprietario AMTEC ed il protocollo SCEP (CIsco)

60 Manage End Entity Le End Entities interagiscono con RA Client RA Gateway (da host remoto) Se le End-Entity richiedono un nuovo certificato digitale, l RA inoltra la richiesta alla CA Se le End-Entity richiedono un certificato già emesso: l RA non lo richiede alla CA ma rilascia essa stessa una copia del certificato esistente 119 CA Standard: Esempio di architettura Un PC può contenere tutti gli elementi del CryptoCert: Questa struttura non è sicura ma è utile per le dimostrazioni CA Server, CA Client RA Server, RA Client, RA Gateway End Entity

61 CA Standard: Esempio di architettura con molteplici RA CA Database, CA Server, CA Client, RA Database, RA Server, RA Client, RA Gateway RA Server, RA Client, RA Gateway End Entity 1 End Entity CA Standard: Esempio di architettura con DB remoto CA DataBase, RA DataBase RA Server, RA Client, CA Client CA Server, CA Client, RA Client RA Gateway End Entity

62 CA Standard: Esempio di architettura distribuito CA DataBase RA DataBase CA Server CA Client RA Server RA Server, RA Client, RA Gateway RA Client End Entity End Entity RA Gateway 123 Configurare una S-VPN autenticata con i certificati digitali 62

63 POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD SVPN POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD Osservazioni Con il termine S-VPN con DC si intende una S-VPN in cui la negoziazione IKE è autenticata tramite lo scambio di certificati digitali I Software da utilizzare sono: CryptoLibService che fornisce l interfaccia tra il Token e gli altri software Amtec CryptoINIDev per la gestione dei certificati e del token e per la creazione di una minica CSSMAN per creare ed inviare il certificato al SAS Abbiamo una CA Standard chiamata CryptoCert Si possono utilizzare tre diversi tipi di token: CryptoCard SmartCard DiskCard 125 Installare una S-VPN autenticata tramite Certificati Digitali / SAS.10EN SAS.10EN -.1 Eth1.2 Eth2.1 Eth2.2 Eth1.1.2 Si consideri il precedente scenario Si vuole mostrare quanto è semplice configurare una S-VPN con il SAS Manager Questa S-VPN utilizza l autenticazione IKE con Certificati Digitali

64 Installare una S-VPN autenticata tramite Certificati Digitali: Step by step 0. Installare i Driver del Token 1. Utilizzare CryptoLibService per gestire i token di autenticazione 2. Creare un nuovo utente ed installare una MiniCA 3. Occorre un certificato digitale per il CSSMAN. Lo si può generare tramite CryptoIniDev utilizzando come token, per esempio, una DiskCard 4. Utilizzare il CSSMAN per creare un DC firmato dalla MiniCA. Tale certificato è poi inviato al SAS 5. Utilizzare, infine, il SAS Manager per realizzare la configurazione del SG Installare i Driver Una DiskCard non ha bisogno dei driver; è sufficiente scegliere una cartella per raccogliere il Token Una SMART CARD (USB) necessita dei relativi driver, che devono essere opportunamente installati Le slide successive mostrano come installare i driver di una CryptoCard

65 0. Installare CrytoCard Drivers Installare CrytoCard Drivers N.B: Per completare l installazione è necessario riavviare il computer

66 1. CryptoLibService Questo software è utilizzato per gestire tokens quali: Diskcard Smart Card (USB) Cryptocard La Mini CA non ha bisogno di alcun Token CSSMAN ha bisogno di un Token (si può utilizzare una DiskCard o una Smart Card) Change USB token Per selezionare un diverso tipo di TOKEN: Smart Card Ikey DKCK201.dll Smart Card EUTRON SADAPTOR.dll

67 1. Change DiskCard Change PIN Seleziona il tuo Token per modificare il corrispondente PIN

68 1. Change PIN Inserire il vecchio PIN e due volte il nuovo PIN Attenzione, il PIN dovrà contenere almeno 1 lettera maiuscola 1 lettera minuscola 1 numero 8 caratteri TOKEN Status Visualizza ulteriori informazioni sullo stato del Token

69 2. Creare un utente (CryptoIniDEV) Creare una minica

70 3. Creare un Token di autenticazione per il CSSMAN Creare un Token di autenticazione per il CSSMAN

71 4. Inviare il Certificato Digitale all CA Le slides che seguono mostrano come utilizzare il CSSMAN Il PC con il CSSMAN deve poter raggiungere entrambi i SAS AMTEC - CSSMAN Si può anche utilizzare una DiskCard

72 4. CssMan Inizializzazione del SAS Il SAS ha bisogno del certificato della CA e del certificato di CSSMAN: Il CSSMAN poi, deve inviarli entrambi al SAS Generazione della Richiesta di Certificato per il SAS

73 4. Scaricare la Richiesta di Certificato dal SAS Certificate Enrollment

74 4. Inviare i Certificati al SAS Verificare la presenza dei DC SAS_CN > dump crtm show state ) Certification Authority NAME: EACA CA Cert. CSS Cert. SAS Cert. Renewal Cert. 0 Present Present Present Not Present Cert. 1 Not Present Not Present Not Present Not Present Cert. 2 Not Present Not Present Not Present Not Present CRL Work WHL Conf. WHL Not Present Not Present Not Present SAS_CN >

75 4. Visualizzare i DC nel SAS I comandi che seguono mostrano i certificati digitali installati nell apparato; rispettivamente il certificato della CA, il certificato del CSS o il certificato del SAS > dump crtm ca1 <certca certcss certsas> Visualizzare il DC del SAS Esempio: > dump crtm ca1 certsas

76 5. Utilizzare il SAS Manager per realizzare la configurazione del SG Creare una S-VPN con DC è simile a creare una S-VPN con Pre-shared Key Le differenze sono: Nella realizzazione della policy IKE, occorre selezionare una diversa modalità di autenticazione Creare una nuova SVPN Inserire una CA Riempire la finestra di autenticazione degli elementi Nella policy IKE selezionare una diversa modalità di autenticazione

77 5. Creare una nuova SVPN Inserire una CA

78 5. Riempire la finestra di autenticazione degli elementi Elsag 155 DC - Esercitazione Applicazione 3: Configurare una S-VPN autenticata con certificati digitali firmati da Cryptocert 2.0 Applicatione 4: Gestire una rete in sicurezza utilizzando il SAS Manager

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Elementi di Configurazione di un Router

Elementi di Configurazione di un Router Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

SAS-900. Manuale di Installazione. Località San Martino 53025 Piancastagnaio (SI) ITALY

SAS-900. Manuale di Installazione. Località San Martino 53025 Piancastagnaio (SI) ITALY Località San Martino 53025 Piancastagnaio (SI) ITALY SAS-900 Manuale di Installazione Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente documento,

Dettagli

PIRELLI Discus NetGate VoIP v2 VOIP ADSL ROUTER GUIDA ALL INSTALLAZIONE

PIRELLI Discus NetGate VoIP v2 VOIP ADSL ROUTER GUIDA ALL INSTALLAZIONE VoIP ADSL Router Discus NetGate VoIP v2 Pirelli (0.56S) Manuale operativo Pag. 1 PIRELLI Discus NetGate VoIP v2 VOIP ADSL ROUTER GUIDA ALL INSTALLAZIONE Release 0.56S VoIP ADSL Router Discus NetGate VoIP

Dettagli

Wireless ADSL VPN Firewall Router

Wireless ADSL VPN Firewall Router Wireless ADSL VPN Firewall Router GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Dettagli

CARICAMENTO SOFTWARE TRAMITE U-BOOT

CARICAMENTO SOFTWARE TRAMITE U-BOOT Località San Martino 53025 Piancastagnaio (SI) ITALY CARICAMENTO SOFTWARE TRAMITE U-BOOT How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

I-STORM LAN ROUTER ADSL

I-STORM LAN ROUTER ADSL I-STORM LAN ROUTER ADSL with 4 Fast Ethernet ports + 1 USB port Guida rapida all installazione A02-RA2+/G1 (Gennaio 2004)V1.10 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli

Dettagli

Router Firewall 802.11g ADSL VPN

Router Firewall 802.11g ADSL VPN Router Firewall 802.11g ADSL VPN GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Packet Tracer: simulatore di RETE

Packet Tracer: simulatore di RETE Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart. Smart Guide netrd ITALIANO Versione: 3.2.5 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.it 1 1 Descrizione Prodotto INDICE 1.1 Informazioni

Dettagli

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box Fon WLAN 7050...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio BiPAC 7402R2 Router Firewall ADSL2+ VPN Guida rapida all avvio Billion BiPAC 7402R2 Router Firewall ADSL2+ VPN Per istruzioni più dettagliate sul come configurare e usare il Router Firewall ADSL2+ VPN,

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Router ISDN + Switch 4 porte

Router ISDN + Switch 4 porte Router ISDN + Switch 4 porte GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com LED PANNELLO ANTERIORE LED Significato 1 PWR Quando lampeggia, indica che l impianto è pronto. 2 3 LAN 1-4 / ACT/COL WAN / ACT/COL

Dettagli

Tecniche di Troubleshooting

Tecniche di Troubleshooting - Laboratorio di Servizi di Telecomunicazione Tecniche di Troubleshooting Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing.Francesco Immè Network testing La verifica delle funzionalità

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

IPSec comunicazione fra LAN remote tramite router Cisco

IPSec comunicazione fra LAN remote tramite router Cisco IPSec comunicazione fra LAN remote tramite router Cisco Riccardo Veraldi Router Cisco per il test IPSec Cisco 2621 IOS 12.2.34(a) ENTERPRISE PLUS IPSEC 3DES Cisco 2821 IOS 12.4.8 ADVANCED SECURITY Layout

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Architettura Hardware di un Router

Architettura Hardware di un Router - Laboratorio di Servizi di Telecomunicazione Architettura Hardware di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Wide Area Network (WAN) Le principali

Dettagli

PRODOTTI DIGITAL HOME

PRODOTTI DIGITAL HOME PRODOTTI DIGITAL HOME FIRMWARE I firmware ufficiali sono disponibili su ftp.zyxel.com nella cartella con il Model Number. DEFAULT USER e PASSWORD admin 1234 DEFAULT LAN IP ADDRESS 192.168.1.1 (su alcuni

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE pag.1 GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL G300...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...7 Accesso

Dettagli

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione Wireless Network Broadband Modem/router WL-108 Guida rapida all'installazione La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente presente sul CD-ROM in dotazione

Dettagli

PIRELLI DISCUS NETGATE VoIP v2 GUIDA ALL INSTALLAZIONE. Pirelli Discus Netgate Guida all installazione EUTELIAVOIP Rev1-0

PIRELLI DISCUS NETGATE VoIP v2 GUIDA ALL INSTALLAZIONE. Pirelli Discus Netgate Guida all installazione EUTELIAVOIP Rev1-0 PIRELLI DISCUS NETGATE VoIP v2 GUIDA ALL INSTALLAZIONE Pirelli Discus Netgate Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA...3 COLLEGAMENTO

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Modem ADSL DSL-300G+ Manuale rapido d installazione

Modem ADSL DSL-300G+ Manuale rapido d installazione Modem ADSL DSL-300G+ Manuale rapido d installazione Installazione e configurazione per un singolo computer Per configurazioni di LAN consultare il Manuale utente 6DSL300G+Q01 Panoramica Il presenta manuale

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

Laboratorio di Reti di Comunicazione ed Internet - Mod 2

Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Politecnico di Milano Dipartimento di Elettronica e Informazione Laboratorio di Reti di Comunicazione ed Internet - Mod 2 Francesco Musumeci Lezione n : 1 Corso Prof. Maier Contatti Docente del Corso Prof.

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

HDSL640 ADSL USB Modem

HDSL640 ADSL USB Modem HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul

Dettagli

Pronti via! ETHERNET NS - CJ1

Pronti via! ETHERNET NS - CJ1 PV_0001 Rev. A Pronti via! ETHERNET NS - CJ1 Pronti via! "Pronti... via!" è una raccolta di informazioni interattive, che permette una consultazione rapida delle principali informazioni necessarie all'utilizzo

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Configurare un Cisco 837 per il collegamento ad Internet

Configurare un Cisco 837 per il collegamento ad Internet Configurare un Cisco 837 per il collegamento ad Internet Autore: Massimo Rabbi Data: 29/08/2006 Note introduttive In questa guida vedremo come configurare un router Cisco modello 837 per il collegamento

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

NextFAX Manuale Installatore - V1.2

NextFAX Manuale Installatore - V1.2 NextFAX Manuale Installatore - V1.2 INDICE NEXTFAX - MANUALE - V1.0... 1 1 INTRODUZIONE A NEXTFAX... 3 2 FUNZIONAMENTO DI NEXTFAX... 4 3 CARATTERISTICHE TECNICHE... 5 4 FUNZIONALITÀ DI NEXTFAX... 6 5 INSTALLAZIONE

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

BiPAC 7402VL/VGL/VGP. Router ADSL2+ VoIP/(802.11g) Guida rapida all avvio

BiPAC 7402VL/VGL/VGP. Router ADSL2+ VoIP/(802.11g) Guida rapida all avvio BiPAC 7402VL/VGL/VGP Router ADSL2+ VoIP/(802.11g) Guida rapida all avvio Billion VoIP/(802.11g) ADSL2+ Router Per istruzioni più dettagliate sul come configurare e usare il Router ADSL2+ VoIP/(802.11g),

Dettagli

Il servizio Wireless permette ai Clienti FASTWEB di sfruttare al meglio la connessione a banda larga di FASTWEB evitando di cablare fisicamente l

Il servizio Wireless permette ai Clienti FASTWEB di sfruttare al meglio la connessione a banda larga di FASTWEB evitando di cablare fisicamente l Manuale WI-FI Il servizio Wireless permette ai Clienti FASTWEB di sfruttare al meglio la connessione a banda larga di FASTWEB evitando di cablare fisicamente l ambiente. Indice Introduzione 6 Controlla

Dettagli

Guida rapida alla configurazione della rete

Guida rapida alla configurazione della rete POWER REC NETWORK POWER REC NETWORK Guida rapida alla configurazione della rete Connessione alla rete mediante router Utilizzando un router, è possibile collegare il computer e i dispositivi DVR 1 ~ 3

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

UTStarcom ian-02ex ADATTATORE TELEFONICO ANALOGICO GUIDA ALL INSTALLAZIONE

UTStarcom ian-02ex ADATTATORE TELEFONICO ANALOGICO GUIDA ALL INSTALLAZIONE UTStarcom ian-02ex ADATTATORE TELEFONICO ANALOGICO GUIDA ALL INSTALLAZIONE Adattatore Telefonico Analogico UTStarcom ian-02ex Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COLLEGAMENTO

Dettagli

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Wi-Fi VoIP 660 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL WLAN660...3

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

UTStarcom ian-02ex ADATTATORE TELEFONICO ANALOGICO GUIDA ALL INSTALLAZIONE

UTStarcom ian-02ex ADATTATORE TELEFONICO ANALOGICO GUIDA ALL INSTALLAZIONE pag.1 UTStarcom ian-02ex ADATTATORE TELEFONICO ANALOGICO GUIDA ALL INSTALLAZIONE Release V1.8.2.17a pag.2 INDICE SERVIZIO VOIP EUTELIA...3 COMPONENTI PRESENTI NELLA SCATOLA DEL ian-02ex UTStarcom...3 COLLEGAMENTO

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Guida Packet Tracer. Prof. Ettore Panella. www.ettorepanella.com

Guida Packet Tracer. Prof. Ettore Panella. www.ettorepanella.com Guida Packet Tracer Prof. Ettore Panella www.ettorepanella.com Packet Tracer è un software di simulazione didattico distribuito liberamente agli studenti ed istruttori del Programma Cisco Networking Academy.

Dettagli

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 DrayTek Vigor 2710 Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E connessioni LED Stato Spiegazione ACT Lampeggio Il router

Dettagli

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box WLAN 7170...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Configurazione di un Router

Configurazione di un Router - Laboratorio di Servizi di Telecomunicazione Configurazione di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Livelli di accesso ai comandi (1/3)

Dettagli

POCKET 3G WI-FI ROUTER Router 3G - Access Point - Battery Bank - Micro SD

POCKET 3G WI-FI ROUTER Router 3G - Access Point - Battery Bank - Micro SD POCKET 3G WI-FI ROUTER Router 3G - Access Point - Battery Bank - Micro SD MANUALE UTENTE HR150B3G www.hamletcom.com Gentile Cliente, La ringraziamo per la fiducia riposta nei nostri prodotti. La preghiamo

Dettagli

Eureka Web. Connessione remota a centrali via Web

Eureka Web. Connessione remota a centrali via Web Eureka Web Connessione remota a centrali via Web Luglio 2013 2 Connessione remota a centrali via Web INDICE ACCESSO E UTILIZZO DEL PANNELLO DI CONTROLLO DI EUREKA WEB IMPOSTAZIONE DI EUREKA WEB Impostazione

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Bridge Router SHDSL. SHDSL.bis. Bridge Router con tecnologia SHDSL.bis. Applicazioni Bridge Punto-Punto. Firewall Stateful Pocket Inspection integrato

Bridge Router SHDSL. SHDSL.bis. Bridge Router con tecnologia SHDSL.bis. Applicazioni Bridge Punto-Punto. Firewall Stateful Pocket Inspection integrato Bridge Router SHDSL Bridge Router con tecnologia SHDSL.bis Applicazioni Bridge Punto-Punto Firewall Stateful Pocket Inspection integrato Michelangelo SHDSL.bis Guida Rapida rev. 1.0 del 03/2010 SHDSL.bis

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

ROUTER ADSL2 FIREWALL WIRELESS

ROUTER ADSL2 FIREWALL WIRELESS ROUTER ADSL2 FIREWALL WIRELESS GUIDA RAPIDA DI INSTALLAZIONE www.hamletcom.com 1 NB: Per avere istruzioni dettagliate per configurare e usare il Router, utilizzare il manuale on-line. Prestare attenzione:

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui.

Per trovare un IP address (indirizzo IP) di un router Linksys, controllare le impostazioni del computer. Per istruzioni, cliccare qui. Assegnazione di un IP Address statico ad un computer cablato Prodotto Domande Come imposto un IP address statico di un computer cablato? Parole chiavi Risposta L assegnazione ad un computer un IP Address

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema: MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect

Dettagli

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Guida Rapida V1.0 A02-RI/G1 (Settembre 2003) Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli