Network Security. Laboratorio Networking. Seminario - Agenda. Presentazione Laboratorio. Accesso all apparato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Network Security. Laboratorio Networking. Seminario - Agenda. Presentazione Laboratorio. Accesso all apparato"

Transcript

1 Network Security Laboratorio Networking 12/04/2010 Seminario - Agenda Presentazione Laboratorio Accesso all apparato Gaia Operating System: CLI, Telnet, Help online Routing statico Configurazione Interfacce e Rotte Statiche Esercitazione: routing statico 2 1

2 SAS 862 SAS 862 B Adsl ADSL ETH 1 ETH 2 ISDN BRI SERVICE RESET POWER SAS 862 A switch ETH ISDN BRI SERVICE RESET POWER WAN 3 SAS EN+ WAN 2 WAN 1 ISDN BRI ETH3 ETH2 ETH1 SERVICE RESET 4 2

3 SAS: led del pannello Anteriore PWR : spento: mancanza di tensione alimentazione verde: funzionamento normale rosso: condizione di errore lampeggiante: apparato in configurazione di default Ethernet1 (FAST ETHERNET): Spento: Link off verde: Link 10 Mb/sec ON verde lampeggiante: Ricezione dati a 10 Mb/sec arancio: Link 100Mb/sec ON arancio lampeggiante: Ricezione dati a 100 Mb/sec 5 SAS Ethernet2: spento:link OFF verde: Link ON verde lampeggiante: Ricezione dati ISDN BRI: spento: ISDN Layer1 OFF verde lampeggiante:isdn Layer 1 ON verde: ISDN Layer 2 e 3 6 3

4 SAS WAN1: (Interfaccia seriale DTE-DCE): Acceso: cavo connesso Spento: cavo disconnesso EXP1: (Led attivo solo per ADSL): rosso: prova a connettersi con ADSL verde: cavo connesso con ADSL spento: non connesso EXP1 EXP2 EXP3 EXP4 EXP5: Indicatori di stato delle espansioni slot, ad esempio indicano nella stessa modalità delle ethernet lo switch incorporato nel SAS 862 A switch 7 Alimentazione e cavo di gestione Utilizzare l alimentatore da tavolo a corredo: VAC/ 12 VDC per i SAS 862x Nei SAS Enhanced e 750 sono necessari i normali Cavi di Alimentazione Il cavo maintenance è proprietario: RS-232: DB-9 RJ-11 Un cavo è compreso all acquisto di un apparato RJ 11 Pin 3 < Pin 4 < Pin 5 < DB9 > Pin 3 > Pin 2 > Pin 5 8 4

5 Accesso all apparato GAIA GAIA è il sistema operativo per tutti i SAS commercializzati. GAIA è un ambiente basato sul sistema operativo EDX (Event Driven exchange) e ambiente operativo QUADS (QUICC Application Development System) GAIA è progettato e realizzato in maniera modulare 10 5

6 Connessione L accesso al SAS può avvenire in due modalità distinte: modalità remota ad esempio tramite Telnet modalità locale utilizzando ad esempio la porta di maintenance TTY 11 Impostazioni accesso locale (Hyper Terminal) 12 6

7 Connessione tramite Hyper Terminal Premere qualsiasi tasto alfanumerico tranne spazio e invio Per la connessione all apparato digitare connect 13 Telnet Tramite la modalità remota, si accede direttamente in connected Da Telnet è possibile: Caricare il software Cambiare le configurazioni Eseguire tutte le operazioni disponibili da console Dal SAS a cui si è connessi è possibile avviare una ulteriore sessione di Telnet: > telnet <IP_DEST_ADDR> 14 7

8 Diagramma degli Stati DISCONNECTED Alphanumeric Character Escape sequence MAINTENANCE SERVER connect exit Escape sequence config CONNECTED Config run CONFIG exit CONFIG RUN 15 Utilizzo dell Help Digitando? o help si ottiene l help 16 8

9 Dettagli.. Digitando un comando valido seguito da? si ottiene una lista di indicazioni circa il corretto inserimento dei parametri successivi: Esempio: CONFIG#> ethernet1 ip? on <ip address> <ip mask> [add] [vrf] [<id vrf>] <cr> comando obbligatorio Parametro opzionale variabile da inserire obbligatoriamente 17 GAI-1 (GAIA 4.3x) Livelli di configurazione 9

10 Livelli di Configurazione Il GAI-1 (GAIA 4.3x) ha tre livelli di configurazione: Work 1 Work 2 Factory In tutte le versioni di GAIA sono disponibili tre stati: Connected Config Config run 19 Visualizzazione delle configurazioni In connect, config, config run: > show run config: visualizza la configurazione attiva > show next_startup config: visualizza la configurazione attiva al prossimo avvio > show backup config: mostra la configurazione su cui non si sta lavorando; se eseguito dopo il write mostra la configurazione di backup al prossimo riavvio > show conf: se digitato da config (e config run) mostra la configurazione di RUN con le ultime modifiche, altrimenti mostra la configurazione di RUN I suddetti comandi di show sono in grado di indicare se una configurazione e corrotta e di specificarne il motivo, solo se questa non ha subito modifiche (permanenti) dopo il reboot 20 10

11 Salvataggio delle configurazioni Ci sono due partizioni di memoria (Next_Startup, Backup) : > write: 1. Salva le modifiche nella partizione non usata e la etichetta come next_startup 2. Mantiene l attuale configurazione (RUN) nella sua partizione e la etichetta Backup > write current conf: 1. Salva le modifiche nella partizione in uso preservando l etichetta next_startup 2. Mantiene la configurazione memorizzata nella partizione Backup 21 Caricamento del Sistema Operativo 11

12 SAS e Sistema operativo Il Sistema Operativo viene caricato direttamente nella flash memory:.ftp trasferimento del SO tramite TFTP Es: SAS 860 SAS 862 SAS serie 100 SAS 750 SAS 1000.zpr trasferimento del SO tramite cavo maintenance 86_431p1fs.zpr Release Patch 1 Tipo licenza (none) base routing Sic base routing + Vpn FW base routing + Firewall FS base routing + Vpn + FW 23 SAS e Sistema operativo Il Sistema Operativo viene caricato direttamente nella flash memory: Es:.ftp trasferimento del SO tramite TFTP 500_431p1.ftp 500 SAS 500 SAS SAS 900 GAI Patch 1 Tipo licenza: base routing + Vpn + FW 24 12

13 Modalità di caricamento del SO Ci sono due modalità per il caricamento del SO: Tramite cavo di maintenance: si utilizza un software in ambiente Windows (MS-DOS) chiamato mp862.exe. Questa modalità non è utilizzabile nei SAS 500, 900 e 200. Tramite protocollo TFTP: utilizzando un qualsiasi TFTP server connesso al SAS seguendo procedure da CLI o via SNMP E possibile caricare un SO di recovery con cui il dispositivo si avvia qualora ci siano problemi con il software appena caricato 25 Caricamento del SO tramite TFTP Abilitare il TFTP Server, che contiene il file.ftp del SO Entrare in modalità config Per rendere la modifica permanente digitare il comando reset 26 13

14 Strumenti di gestione, diagnostica e monitoraggio Strumenti di diagnostica Il SAS prevede tre strumenti per la diagnostica: Show.. Dump.. Debug.. Questi comandi sono necessari per: la verifica della configurazione Il controllo del corretto funzionamento della macchina 28 14

15 Show Dagli stati connected e Config/Config Run è possibile visualizzare la configurazione di RUN: > show conf: visualizza l intera configurazione > show protocol <Protocol>: visualizza la configurazione relativa al protocollo specificato Esempio: > show protocol bgp4 bgp router on local-as 131 bgp neighbor add remote-as 100 self-next bgp redistribute local ethernet1 bgp redistribute ospf 29 Dump.. Un comando di Dump visualizza un particolare stato della macchina e/o il funzionamento della stessa relativamente ad un protocollo espressamente indicato: > dump date (da config run): visualizza data ed ora corrente della macchina > dump info: visualizza informazioni sull hardware e software dell apparato > dump ip route: visualizza la tabella di routing > dump ip int: mostra le caratteristiche logiche delle interfacce > dump bgp neighbor: visualizza informazioni relative al neighbor bgp 30 15

16 Livelli di Debug Visualizza in real time tutte le informazioni relative ad uno o più protocolli specifici Ogni protocollo possiede un debug con accuratezza configurabile: debug ospf <n>: Abilita il debug per il protocollo specificato debug ospf 0: disabilita il debug debug all 0: disabilita ogni debug Il debug se attivo influisce sulle prestazioni della macchina, poiché impegna parte della CPU per la funzione di stampa 31 Modalità di debugging L attivazione del modulo può avvenire da: Modalità Connesso digitando preventivamente: debug on Modalità disconnesso Ogni livello è rappresentato da un interruttore a maschera di 16 bit I livelli possono essere espressi sia in decimale che in esadecimale > debug <subcommand> 0x10 > debug <subcommand> 16 I livelli previsti per gli utenti arrivano a debug <command> 31 I livelli superiori, fino a 65535, sono utilizzabili dagli sviluppatori 32 16

17 Esempio Si visualizzano tre diversi livelli di debug al passaggio di un ping: SAS_Test > debug pkt 1 level 1 on module PKT (tmo 1800 sec - ifc not defined) > len 60 tos 0 Prot ICMP > len 60 tos 0 Prot ICMP 33 Esempio SAS_Test > debug pkt 3 level 3 on module PKT (tmo 1800 sec - ifc not defined) PKT IP > IN ifc ETHERNET1 PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0) TOT LEN 60 ID 4592 TOS 0x00 TTL 128 cksum 0x6960 OUT ifc internal PKT IP > IN ifc internal PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0) TOT LEN 60 ID 5003 TOS 0x00 TTL 255 cksum 0xe8c4 OUT ifc ETHERNET

18 Esempio SAS_Test > debug pkt 255 level 255 on module PKT (tmo 1800 sec - ifc not defined) PKT IP > IN ifc ETHERNET1 PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0)TOT LEN 60 ID 4591 TOS 0x00 TTL 128 cksum 0x6961 ICMP param: Type ECHO request Code 0 ID 768 SEQ 1024 IP DATA: c 11 ef c0 a8 1f 1f c0 a8 1f c a 6b 6c 6d 6e 6f OUT ifc internal 35 Esempio PKT IP > IN ifc internal PROT ICMP Vers. 4 hlen 5 Fragm: flags 0x0 (Offset 0) TOT LEN 60 ID 5002 TOS 0x00 TTL 255 cksum 0xe8c5 ICMP param: Type ECHO reply Code 0 ID 768 SEQ 1024 IP DATA: c 13 8a ff 01 e8 c5 c0 a8 1f 01 c0 a8 1f 1f e 5c a 6b 6c 6d 6e 6f OUT ifc ETHERNET

19 Configurazione iniziale Setup aula Alla G va sostituito il numero del gruppo

20 Configurazione SAS Dx e Sx Interfacce: > <interface> ip on <ip address><ip mask> Esempio: > ethernet1 ip on Rotte statiche: > add ip route <ip address dest> <ip mask dest> <next hop> <hop> <interface> Esempio: > add ip route ethernet Sicurezza S-VPN & SAS: How to 20

21 POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD S-VPN POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD Scenario 1: Esempio di S-VPN con Preshared Key SAS.10EN - SAS.10EN - Eth1.2 Eth2.1.1 Eth2.2 Eth1.1.2 Scenario: La rete di sinistra deve comunicare con la rete di destra all interno di una S-VPN con Preshared Key Come si configura il SAS? 41 S-VPN: Step by Step Per configurare una S-VPN, occorre utilizzare IPSec Entrambi i Peer coinvolti nella S-VPN negoziano una Shared Key utilizzando IKE La configurazione che vogliamo ottenere comprende: Una configurazione per IPSec Una configurazione per IKE Si può configurare IPSec senza IKE ma non viceversa Supponiamo di utilizzare CLI nel SAS Dx SAS Sx avrà una configurazione speculare 42 21

22 IPSec: Step by Step IPSec: How to 1. Attivare il protocollo IPSec 2. Configurare l interfaccia di sicurezza dell apparato 3. Definire una sorta di MAPPA con la sua priorità e procedura 4. Stabilire sorgente (rete e/o host) e destinazione (rete e/o host) di una MAPPA e definire la sua tipologia, con o senza filtri 5. Definire una specifica transform-set 6. Connettere una transform-set ad una MAPPA 7. Specificare il Peer per ogni MAPPA IPsec definita Fatto ciò, il dispositivo IPSec necessita una chiave 43 IPSec: Step by Step 1. Attivazione del protocollo IPSec > IPSEC ON 2. Configurare l interfaccia di sicurezza dell apparato > IPSEC SECUR ADDRESS <interface> Es: ipsec secur address ethernet

23 IPSec: Step by Step 3. Definire una sorta di MAPPA con la sua Priorità e procedura Es: IPSEC ADD MAP MANUAL CLEAR La mappa in chiaro chiamata (utile per il traffico esterno alla S-VPN) ha la priorità più bassa Es: IPSEC ADD MAP 6999 ISAKMP Configura una IPSec map i cui parametri di sicurezza saranno negoziati tramite il protocollo IKE. 45 IPSec: Step by Step 4. Stabilire sorgente (rete e/o host) e destinazione (rete e/o host) di una MAPPA e definire la sua tipologia, con o senza filtri La mappa seguente è necessaria per permettere ogni tipo di traffico IKE-IPSec inbound Es: IPSEC ACCESS 4 PERMIT IKE_IPSEC (Il SAS MANAGER imposta questa MAPPA any to any con filtro IKE IPSec) MAPPA che consente il solo traffico IKE-IPSEC Es: IPSEC ACCESS 6999 PERMIT Specifica le ACL (Access List) per la mappa

24 IPSec: Step by Step 5. Definire una specifica transform-set Es: IPSEC TRANSFORM mng ESP/3DES ESP/SHA/HMAC MODE TUNNEL LIFETIME SECONDS 200 Questa transform chiamata mng contiene i parametri necessari per l IPSec quali: Tipo di protocollo: ESP or AH Modalità Tunnel o Transport Life time Algoritmi di cifratura e autenticazione 47 IPSec: Step by Step 6. Connettere una transform-set ad una MAPPA Es: IPSEC MAP 6999 SET TRANSFORM mng La MAPPA 6999 utilizzerà la Transform mng 7. Specificare il Peer per ogni MAPPA IPsec definita Es: IPSEC MAP 6999 SET PEER Il Peer viene configurato affinché utilizzi la MAPPA 6999 per comunicare con il Peer al E importante sottolineare che l altro Peer deve condividere gli stessi parametri relativi alla MAPPA

25 SYS NAME Sx-SAS IPSEC ON IPSEC SECUR ADDRESS ETHERNET2 IPSEC ADD MAP MANUAL CLEAR IPSEC ADD MAP 4 MANUAL CLEAR IPSEC ADD MAP 6999 ISAKMP IPSEC ACCESS 4 PERMIT IKE_IPSEC IPSEC ACCESS 6999 PERMIT IPSEC ACCESS PERMIT BIDIRECTIONAL IPSEC TRANSFORM mng ESP/3DES ESP/SHA/HMAC MODE TUNNEL LIFETIME SECONDS 200 IPSEC MAP 6999 SET TRANSFORM mng IPSEC MAP 6999 SET PEER SYS NAME Dx-SAS IPSEC ON IPSEC SECUR ADDRESS ETHERNET2 IPSEC ADD MAP MANUAL CLEAR IPSEC ADD MAP 4 MANUAL CLEAR IPSEC ADD MAP 6999 ISAKMP IPSEC ACCESS 4 PERMIT IKE_IPSEC IPSEC ACCESS 6999 PERMIT IPSEC ACCESS PERMIT BIDIRECTIONAL IPSEC TRANSFORM mng ESP/3DES ESP/SHA/HMAC MODE TUNNEL LIFETIME SECONDS 200 IPSEC MAP 6999 SET TRANSFORM mng IPSEC MAP 6999 SET PEER

26 IKE: Step by Step IKE: How to 1. Attivare il protocollo IKE 2. Definire una specifica policy con i suoi parametri Nome Algoritmo di cifratura e autenticazione Gruppo Diffie-Hellman Priorità Life-time 3. Connettere una policy ad un Peer 4. Definire il Peer: Indirizzo IP Quale mappa esso utilizza Policy Pre-shared Key 51 IKE: Step by Step 1. Attivare il protocollo IKE > IKE ON 2. Definire una specifica policy con i suoi parametri Es: IKE ADD POLICY mng IKE POLICY mng ENCRYPTION TDESCBC IKE POLICY mng HASH SHA IKE POLICY mng DHGROUP 1024m IKE POLICY mng PRIORITY 1 IKE POLICY mng LIFETIME SECONDS

27 IKE: Step by Step 3. Aggiungere un nuovo Peer associandolo ad una policy: Es: IKE ADD PEER Sx-SAS Definisce il nome del Peer utilizzato per la connessione IKE 53 IKE: Step by Step 4. Definire un Peer attraverso i seguenti parametri: Es: IKE PEER Sx-SAS IP ADDRESS Definire l indirizzo del peer IKE PEER Sx-SAS POLICY mng Connettere un peer ad una policy IKE PEER Sx-SAS PRESHARED Stabilire la Preshared Key IKE PEER Sx-SAS MAP 6999 Connettere un Peer alla Mappa IPSec 54 27

28 SYS NAME Sx-SAS IKE ON IKE ADD POLICY mng IKE POLICY mng ENCRYPTION TDESCBC IKE POLICY mng HASH SHA IKE POLICY mng DHGROUP 1024m IKE POLICY mng PRIORITY 1 IKE POLICY mng LIFETIME SECONDS 301 IKE ADD PEER Dx-SAS IKE PEER Dx-SAS POLICY mng IKE PEER Dx-SAS PRESHARED IKE PEER Dx-SAS MAP SYS NAME Dx-SAS IKE ON IKE ADD POLICY mng IKE POLICY mng ENCRYPTION TDESCBC IKE POLICY mng HASH SHA IKE POLICY mng DHGROUP 1024m IKE POLICY mng PRIORITY 1 IKE POLICY mng LIFETIME SECONDS 301 IKE ADD PEER Sx-SAS IKE PEER Sx-SAS POLICY mng IKE PEER Sx-SAS PRESHARED IKE PEER Sx-SAS MAP

29 POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWE R POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD SMART CARD Scenario 2: Provare a configuare tre SAS Eth2 Eth1 Pc Sx SAS-750 SAS Pc Cn Eth1 Eth2.2 SAS-750 SAS-EN.10 VPN Eth2 Eth1 Pc Dx SAS-750 SAS SAS Manager SAS Manager: Presentazione ed installazione SAS Manager: operazioni base (Creazione di una Network, configurazione del gateway) Laboratorio: Routing statico con SAS Manager 58 29

30 Sicurezza SAS Manager Sas manager: Getting started Il Sas Manager è un sistema di gestione e monitoraggio composto da 3 parti che, ai fini del funzionamento dell applicativo, vanno installate secondo il seguente ordine: SasManagerEngine SasManagerDataset SasManagerConsole 60 30

31 SAS Manager: Getting Started Per avviare l applicativo è necessario prima attivare il SAS Manager Engine e poi il SAS Manager Console 61 SAS MANAGER - Engine Questa finestra mostra se l engine è attivo Normal Mode indica che l operazione è andata a buon fine: Il SAS Manager è attivo 62 31

32 SAS MANAGER - Console Cliccando su settings si ha la possibilità di configurare parametri addizionali quali: l indirizzo IP dell engine, la porta, il protocollo e altri 63 SAS MANAGER Console - GUI 64 32

33 SAS MANAGER: New Network PROVA_SNMP 65 SAS MANAGER: New Gateway Click destro sul nome della rete. indirizzo ip ethernet1 SAS 66 33

34 SAS MANAGER Finestra principale In questo scenario sono stati inseriti tre diversi elementi 67 SAS MANAGER Come creare una configurazione di rete 68 34

35 SAS CONFIGURATION MANAGER 69 Come configurare l indirizzo IP sulle interfacce 70 35

36 Controllo dei parametri SNMP 71 SAS CONFIGURATION MANAGER Rotte statiche 72 36

37 5. SAS Manager - Visualizzare la configurazione ASCII SAS Manager genera un testo con la configurazione realizzata. Questa può essere visualizzata cliccando su Click destro su Network o Network+VPN e poi Show 73 SAS MANAGER Configurazione di Default 74 37

38 SAS MANAGER Inizializzazione del gateway 75 SAS MANAGER: Caricamento della configurazione 76 38

39 S-VPN & SAS Manager SAS Manager: Come configurare una S-VPN Laboratorio: Configurare una S-VPN autenticata con preshared key utilizzando il SAS Manager 77 Sicurezza S-VPN & SAS Manager 39

40 POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD SVPN POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD S-VPN & SAS Manager / SAS.10EN SAS.10EN -.1 Eth1.2 Eth2.1 Eth2.2 Eth1.1.2 Lo scenario è quello visto in precedenza Vogliamo mostrare quanto è semplice configurare una S- VPN con il SAS Manager Questa S-VPN utilizzerà IKE autenticato con Preshared Key 79 S-VPN: Step by Step Per configurare una S-VPN occorre seguire i seguenti steps: 1. Inserire il Security Gateway sul SAS Manager 2. Inserire le policy IKE e IPSec con i loro parametri 3. Inserire la rete che sta dietro al SG come Element 4. Definire una nuova S-VPN 5. Inserire gli element all interno della S-VPN 6. Connettere gli element Dopo di che occorre aprire il layout per visualizzare la connessione tra gli element La configurazione della S-VPN per entrambi i Security Gateway è pronta per essere caricata sugli apparati 80 40

41 1. Inserire il Security Gateway sul SAS Manager Occorre inserire i seguenti elementi con il SAS Manager Inserire le policy IKE con i loro parametri 82 41

42 2. Inserire le policy IPSec con i loro parametri Inserire la rete che sta dietro al SG come un element 84 42

43 4. Definire una nuova S-VPN Inserire gli Element dentro la S-VPN 86 43

44 6. Connettere gli element CLICK DESTRO 87 Aprire il Layout Le configurazioni generate dal SAS Manager sono pronte per l upload Tunnel Security Gateway per LAN_SX 88 44

45 POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWE R POWE R CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD SMART CARD Aggiornamento della configurazione di sicurezza Per aggiornare il DB del SAS Manager e creare la configurazione di sicurezza, occorre utilizzare il comando Build Security Configuration 89 Provare con il seguente scenario Eth2 Eth1 Pc Sx SAS-750 SAS Pc Cn Eth1 Eth2.2 SAS-750 SAS-EN.10 VPN Eth2 Eth1 Pc Dx SAS-750 SAS

46 PKI PKI, Certification Authority e Certificati Digitali: concetti e scenario CryptoCert 2.0 Come configurare una S-VPN autenticata con i certificati digitali attraverso l uso di CryptoIniDev, CSSMan, CryptoLibService per l inizializazione del token crittografico e del SAS 91 Public Key Infrastructure 12/04/2010 REL

47 Public Key Infrastructure MECCANISMO DI FIRMA Le due chiavi (pubblica e privata) sono invertibili Si può cifrare utilizzando la propria chiave privata Si può decifrare utilizzando la chiave pubblica BOB CHARLES Chiave privata di BOB Chiave pubblica di BOB CIAO $%&& CIAO 93 Public Key Infrastructure MECCANISMO DI FIRMA Il messagio che si ottiene utilizzando la chiave privata non è cifrato in quanto tutti possono decifrarlo utilizzando la chiave Pubblica. Il messagio è firmato in quanto solo il legittimo possessore della chiave privata può averla utilizzata BOB CHARLES Chiave privata di BOB Chiave pubblica di BOB CIAO $%&& CIAO 94 47

48 Public Key Infrastructure MECCANISMO DI FIRMA In realtà la firma non viene applicata all interno messaggio, ma ad un suo riassunto Caro Diario, ecc. Chiave privata di BOB Caro Diario, ecc. Documento originale Calcolo della funzione di hash Calcolo della firma $%&&/ Documento originale + firma 95 Public Key Infrastructure CERTIFICATO DIGITALE Chi verifica la firma deve essere certo che la chiave pubblica appartiene all utente dichiarato Firma di una terza parte fidata 96 48

49 Public Key Infrastructure CERTIFICATO DIGITALE Un certificato digitale è l associazione fra l identità dell utente e la sua chiave pubblica. Questa identità deve essere certificata da una terza parte fidata. La chiave pubblica della terza parte fidata deve essere conosciuta da tutti i soggetti nel sistema 97 Public Key Infrastructure CERTIFICATO DIGITALE Lo standard riconosciuto del formato di un certificato digitale è X.509 v. 3 (RFC 2459) 98 49

50 Public Key Infrastructure COMPONENTI DEL CERTIFICATO PRINCIPALI COMPONENTI Il nome dell entità certificata La chiave pubblica di tale entità Il nome della CA La firma digitale della CA ALTRE COMPONENTI Algoritmi usati per la firma digitale Periodo di validità del certificato 99 Public Key Infrastructure FORMATO DEL CERTIFICATO COUNTRY CO= IT NOMENCLATURA SECONDO X.509 ORGANIZATION CO= IT, O= ELSAG ORGANIZATIONAL UNIT CO= IT, O= ELSAG, OU= PMPP COMMON NAME CO= IT, O= ELSAG, OU= PMPP, CN= GIORGIO LA SPINA

51 Public Key Infrastructure CERTIFICATION AUTHORITY La Certification Authority (CA) è l ente che emette i certificati La chiave pubblica della CA è l elemento fondamentale che tutti devono conoscere 101 Public Key Infrastructure CERTIFICATION HIERARCHY IPRA Internet Policy Registration Authority PCA PCA CA U Policy CA Certification Athority User

52 Enrollment L enrollment di un certificato digitale è il meccanismo utilizzato per la sua generazione Dal meccanismo è possibile comprendere a fondo i servizi di sicurezza offerti Elementi fondamentali di un enrollment sono: End-entity: ovvero l ente identificato dal certificato CA: l ente che certifica Elementi secondari Registration Authority: l ente locale per la CA Token Crittografico: lo scrigno che protegge le chiavi 103 Enrollment Io so io... RA L end-entity Le Registration Authority CA Il certificato RA Il token La Certification Authority

53 Enrollment Passo 1 Io so io... Io genero una coppia di chiavi Credenziali Caio Giulio Cesare Richiesta Firma di Cesare 105 Enrollment Passo 2 Io so io... Richiesta Sì, Lui è Lui Caio Giulio Cesare RA Richiesta Certificato Certifico Che: Lui è Lui Caio Giulio Cesare Caio Giulio Cesare CA:SPQR SPQR CA

54 Enrollment Passo 3 Certificato Certificato Caio Giulio Cesare CA:SPQR SPQR CA:SPQR Il token completo 107 Contenuto del Certificato Caio Giulio Cesare Nato a Il. CA:SPQR In realtà non c è la firma dell utente ma solo la sua chiave pubblica

55 CryptoCert 2.0 PKI Public Key Insfrastructure PKI si basa sulla chiave Pubblica digitale L infrastruttura utilizza coppie di chiavi: chiave pubblica, chiave privata Chiave Privata: Chiave di cifratura Chiave Pubblica: chiave per la decifrazione La chiave Pubblica può decifrare messaggi cifrati con la chiave Privata La chiave Privata può decifrare messaggi cifrati con la chiave Pubblica La chiave Privata deve rimanere segreta

56 Servizi disponibili Autenticazione: Assicura l identità del mittente e/o dell origine dei dati Confidenzialità: Protegge dalla rivelazione dei dati a persone non autorizzate Integrità: Maniente la consistenza dei dati Controllo degli Accessi: Un entità senza autorizzazione non può avere accesso alle risorse Non-Ripudio: Il mittente non può negare di aver comunicato eventuali dati Valore legale: La firma digitale ha lo stesso valore di un documento valido 111 Digital certificate enrollment Anti-tampering TOKEN protegge le chiavi private Keys.. La chiave pubblica viene mandata alla CA Certification Authority Public Key Private key CA ha rilasciato un certificato digitale che convalida la chiave pubblica della Entità Token contains: + + Il Certificato Digitale viene salvato nel Token

57 AMTEC: Certification Authority CryptoCert: Software Proprietario per Public Key Infrastructure 113 CryptoCert AMTEC: Struttura RA DataBase RA Server n CA Server CA DataBase RA DataBase? RA Server 1 CA Clients RA Gateway RA Clients End Entity 1 (User) CSSMan, CryptoIniDev End Entity n (User)

58 CA AMTEC: Struttura CA Database: la CA può essere basata su un database generico (ODBC compatibile) CA Server: deve essere sempre attivo e svolge le funzioni di CA CA Client: Interfaccia grafica per pilotare la CA. Il CA Client può essere installato su un altro PC in rete con il PC su cui è installata la CA L amministratore della CA Client è colui che si autentica con lo stesso Token usato nel CA Server. Ogni altro cliente ha specifici diritti L amministratore gestisce i diritti delle altre Entità 115 Cosa è la Registration Authority? RA è l entità delegata dalla CA a firmare certificati RA si autentica tramite il Token rilasciato dalla CA CA e RA possono essere connessi via LAN Una CA può autorizzare più RA

59 RA AMTEC: Struttura RA DataBase: E un database Access (ODBC compatibile) RA Server: deve essere sempre attivo e svolge le funzioni di RA. I PC che fungono da RA Server devono essere connessi in LAN con altri PC RA Client: Interfaccia grafica per pilotare la RA L RA Client può essere installato su un altro PC in rete con il PC su cui è installata la RA. L amministratore della RA Client è colui che si autentica con lo stesso Token usato nel RA Server. Ogni altro cliente ha specifici diritti L amministratore dell RA gestisce i diritti delle altre Entità (es. Cancella o sospende un certificato digitale) 117 RA Gateway Permette alle End Entity di interfacciarsi alla CA End Entity può eseguire le seguenti operazioni: Recuperare il certificato della CA Richiedere Certificati digitali Richiedere CRL L RA Gateway interagisce con l RA Server che controlla la fattibilità delle richieste specifiche. L RA Server manda le richieste alla CA Server Il CA Server risponde alle richieste delle End Entity tramite RA Server and RA Gateway L RA Gateway supporta un Software proprietario AMTEC ed il protocollo SCEP (CIsco)

60 Manage End Entity Le End Entities interagiscono con RA Client RA Gateway (da host remoto) Se le End-Entity richiedono un nuovo certificato digitale, l RA inoltra la richiesta alla CA Se le End-Entity richiedono un certificato già emesso: l RA non lo richiede alla CA ma rilascia essa stessa una copia del certificato esistente 119 CA Standard: Esempio di architettura Un PC può contenere tutti gli elementi del CryptoCert: Questa struttura non è sicura ma è utile per le dimostrazioni CA Server, CA Client RA Server, RA Client, RA Gateway End Entity

61 CA Standard: Esempio di architettura con molteplici RA CA Database, CA Server, CA Client, RA Database, RA Server, RA Client, RA Gateway RA Server, RA Client, RA Gateway End Entity 1 End Entity CA Standard: Esempio di architettura con DB remoto CA DataBase, RA DataBase RA Server, RA Client, CA Client CA Server, CA Client, RA Client RA Gateway End Entity

62 CA Standard: Esempio di architettura distribuito CA DataBase RA DataBase CA Server CA Client RA Server RA Server, RA Client, RA Gateway RA Client End Entity End Entity RA Gateway 123 Configurare una S-VPN autenticata con i certificati digitali 62

63 POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD SVPN POWE R CRYPTO SLOT1SLOT2 SLOT3SLOT4 SMART CARD Osservazioni Con il termine S-VPN con DC si intende una S-VPN in cui la negoziazione IKE è autenticata tramite lo scambio di certificati digitali I Software da utilizzare sono: CryptoLibService che fornisce l interfaccia tra il Token e gli altri software Amtec CryptoINIDev per la gestione dei certificati e del token e per la creazione di una minica CSSMAN per creare ed inviare il certificato al SAS Abbiamo una CA Standard chiamata CryptoCert Si possono utilizzare tre diversi tipi di token: CryptoCard SmartCard DiskCard 125 Installare una S-VPN autenticata tramite Certificati Digitali / SAS.10EN SAS.10EN -.1 Eth1.2 Eth2.1 Eth2.2 Eth1.1.2 Si consideri il precedente scenario Si vuole mostrare quanto è semplice configurare una S-VPN con il SAS Manager Questa S-VPN utilizza l autenticazione IKE con Certificati Digitali

64 Installare una S-VPN autenticata tramite Certificati Digitali: Step by step 0. Installare i Driver del Token 1. Utilizzare CryptoLibService per gestire i token di autenticazione 2. Creare un nuovo utente ed installare una MiniCA 3. Occorre un certificato digitale per il CSSMAN. Lo si può generare tramite CryptoIniDev utilizzando come token, per esempio, una DiskCard 4. Utilizzare il CSSMAN per creare un DC firmato dalla MiniCA. Tale certificato è poi inviato al SAS 5. Utilizzare, infine, il SAS Manager per realizzare la configurazione del SG Installare i Driver Una DiskCard non ha bisogno dei driver; è sufficiente scegliere una cartella per raccogliere il Token Una SMART CARD (USB) necessita dei relativi driver, che devono essere opportunamente installati Le slide successive mostrano come installare i driver di una CryptoCard

65 0. Installare CrytoCard Drivers Installare CrytoCard Drivers N.B: Per completare l installazione è necessario riavviare il computer

66 1. CryptoLibService Questo software è utilizzato per gestire tokens quali: Diskcard Smart Card (USB) Cryptocard La Mini CA non ha bisogno di alcun Token CSSMAN ha bisogno di un Token (si può utilizzare una DiskCard o una Smart Card) Change USB token Per selezionare un diverso tipo di TOKEN: Smart Card Ikey DKCK201.dll Smart Card EUTRON SADAPTOR.dll

67 1. Change DiskCard Change PIN Seleziona il tuo Token per modificare il corrispondente PIN

68 1. Change PIN Inserire il vecchio PIN e due volte il nuovo PIN Attenzione, il PIN dovrà contenere almeno 1 lettera maiuscola 1 lettera minuscola 1 numero 8 caratteri TOKEN Status Visualizza ulteriori informazioni sullo stato del Token

69 2. Creare un utente (CryptoIniDEV) Creare una minica

70 3. Creare un Token di autenticazione per il CSSMAN Creare un Token di autenticazione per il CSSMAN

71 4. Inviare il Certificato Digitale all CA Le slides che seguono mostrano come utilizzare il CSSMAN Il PC con il CSSMAN deve poter raggiungere entrambi i SAS AMTEC - CSSMAN Si può anche utilizzare una DiskCard

72 4. CssMan Inizializzazione del SAS Il SAS ha bisogno del certificato della CA e del certificato di CSSMAN: Il CSSMAN poi, deve inviarli entrambi al SAS Generazione della Richiesta di Certificato per il SAS

73 4. Scaricare la Richiesta di Certificato dal SAS Certificate Enrollment

74 4. Inviare i Certificati al SAS Verificare la presenza dei DC SAS_CN > dump crtm show state ) Certification Authority NAME: EACA CA Cert. CSS Cert. SAS Cert. Renewal Cert. 0 Present Present Present Not Present Cert. 1 Not Present Not Present Not Present Not Present Cert. 2 Not Present Not Present Not Present Not Present CRL Work WHL Conf. WHL Not Present Not Present Not Present SAS_CN >

75 4. Visualizzare i DC nel SAS I comandi che seguono mostrano i certificati digitali installati nell apparato; rispettivamente il certificato della CA, il certificato del CSS o il certificato del SAS > dump crtm ca1 <certca certcss certsas> Visualizzare il DC del SAS Esempio: > dump crtm ca1 certsas

76 5. Utilizzare il SAS Manager per realizzare la configurazione del SG Creare una S-VPN con DC è simile a creare una S-VPN con Pre-shared Key Le differenze sono: Nella realizzazione della policy IKE, occorre selezionare una diversa modalità di autenticazione Creare una nuova SVPN Inserire una CA Riempire la finestra di autenticazione degli elementi Nella policy IKE selezionare una diversa modalità di autenticazione

77 5. Creare una nuova SVPN Inserire una CA

78 5. Riempire la finestra di autenticazione degli elementi Elsag 155 DC - Esercitazione Applicazione 3: Configurare una S-VPN autenticata con certificati digitali firmati da Cryptocert 2.0 Applicatione 4: Gestire una rete in sicurezza utilizzando il SAS Manager

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento

minilector/usb Risoluzione dei problemi più comuni di malfunzionamento minilector/usb minilector/usb...1 Risoluzione dei problemi più comuni di malfunzionamento...1 1. La segnalazione luminosa (led) su minilector lampeggia?... 1 2. Inserendo una smartcard il led si accende

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

VIP X1/VIP X2 Server video di rete

VIP X1/VIP X2 Server video di rete VIP X1/VIP X2 Server video di rete IT 2 VIP X1/VIP X2 Guida all'installazione rapida Attenzione Leggere sempre attentamente le misure di sicurezza necessarie contenute nel relativo capitolo del manuale

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280

Manuale d'istruzioni. Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 Manuale d'istruzioni Alimentatore DC Programmabile 200 Watt (40 Volt / 5 Amp) Modello 382280 382280 Introduzione Congratulazioni per aver acquistato l'alimentatore DC Programmabile 382280 della Extech.

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Software Emeris Communication Manager

Software Emeris Communication Manager ecm Software Emeris Communication Manager Manuale operativo Fantini Cosmi S.p.A. Via dell Osio 6 20090 Caleppio di Settala MI Tel 02.956821 - Fax 02.95307006 e-mail: info@fantinicosmi.it http://www.fantinicosmi.it

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07

TB-SMS. Combinatore telefonico GSM-SMS Manuale di installazione ed uso. Ver. 1.6.10 31/07/07 TB-SMS Combinatore telefonico GSM-SMS Manuale di installazione ed uso Ver. 1.6.10 31/07/07 MANUALE DI INSTALLAZIONE ED USO INTRODUZIONE. Il combinatore TB-SMS offre la possibilità di inviare sms programmabili

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/

Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive. https://nonconf.unife.it/ Istruzioni operative per la gestione delle Non Conformità e delle Azioni Correttive https://nonconf.unife.it/ Registrazione della Non Conformità (NC) Accesso di tipo 1 Addetto Registrazione della Non Conformità

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli