REALIZZAZIONE DI UNA ARCHITETTURA WIRELESS LAN INTEGRATA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "REALIZZAZIONE DI UNA ARCHITETTURA WIRELESS LAN INTEGRATA"

Transcript

1 REALIZZAZIONE DI UNA ARCHITETTURA WIRELESS LAN INTEGRATA Revisione: V.08 Data: 29 Dicembre 2006 Autori: Fabrizio Ferri, Alessandro Pancaldi Status: Versione finale

2 REVISIONI Revisione Data Modifiche V.00 Draft 27 Novembre 2006 Prima Stesura V.06 Draft 6 Dicembre 2006 Descrizione partenza automatica VMWARE V.07 Finale 12 Dicembre 2006 Revisione generale V.08 Finale 29 Dicembre 2006 Correzione refusi 2(31) 13/12/2006

3 INDICE 1 Scopo del documento Introduzione Requisiti Dimensionamento del sistema Architettura di rete Indirizzamento IP e VLAN Configurazione dei due moduli hwic a 4 porte fe Configurazione del Wireless Lan Control Module (WLCM) CONFIGURAZIONE DEL ROUTER CISCO Configurazione interfaccia virtuale per connettività Wireless Network Abilitazione DHCP e NTP Configurazione interfacce FE interne dei router e assegnazione della default route Configurazione NAT/PAT Attivazione funzione di syslog Installazione access point Configurazione host Configurazione VMWARE e server DNS Abilitazione funzione di autologin Windows 2000 Server Configurazione BIND per servizio DNS Proxy Attivazione funzionalità di syslog Schema riassuntivo dell architetura integrata Test di carico Descrizione dei servizi forniti Lista dei componenti hardware utilizzati Release software utilizzate Ringraziamenti Appendice: configurazione completa del router R (31) 13/12/2006

4 1 SCOPO DEL DOCUMENTO Questo documento descrive la realizzazione di un architettura di rete wireless integrata di piccole/medie dimensioni basata un singolo router ed un singolo server. È da notare che, alcune problematiche tecniche affrontate nel presente documento sono ampiamente descritte in GARR / Realizzazione di una infrastruttura di campus per le conferenze TERENA e GARR 2006 (disponibile all indirizzo URL al quale si rimanda il lettore per maggiori dettagli. 4(31) 13/12/2006

5 2 INTRODUZIONE All interno della comunità della ricerca si avverte sempre di più la necessità di avere a disposizione oltre alla connettività wired anche un accesso wireless basato su tecnologia Wi-Fi. Questo requisito potrebbe presentarsi sia nel lungo termine (per esempio, la copertura wireless definitiva di una certa sede), che per un arco di tempo limitato (per esempio, per la durata di una conferenza). In entrambi i casi, ed particolare nel secondo, può essere interessante adottare una soluzione basata su un architettura Wi-Fi con controllo centralizzato degli Access Point in grado di integrare all interno di un unico prodotto tutte funzionalità di rete necessarie. 3 REQUISITI Questo progetto descrive una soluzione in grado di integrarsi in modo semplice in contesti dove sia presente una rete wired già in esercizio. I principali requisiti di sistema sono: adattamento a topologie di rete differenti configurazione di sistema in grado di supportare diversi scenari minimo impatto sull infrastruttura di cablaggio esistente architettura di gestione e controllo degli Access Point centralizzata ingombro contenuto capacità di copertura anche di ambienti chiusi con estensione limitata (ad esempio, qualche sala conferenza di capienza modesta) collegamento degli Access Point ad uno switch Ethernet accesso controllato alla rete tramite autenticazione utente tracciamento delle sessioni d utente (tempo di login/tempo di logout/andamento del traffico utente in termini di byte in/byte out) mantenendone l anonimato in conformità alle norme sulla privacy 4 DIMENSIONAMENTO DEL SISTEMA Cisco dispone di un architettura di controllo degli Access Point basata sul protocollo Lightweight Access Point Protocol (LWAPP) che permette di gestire in modo centralizzato e coordinato una infrastruttura di tipo Wi-Fi. Sono disponibili due tipi di controller wireless: un appliance esterno, in grado di gestire fino a molte decine di Access Point un modulo di rete denominato Wireless Lan Controller Module (WLCM), integrabile all interno di router della famiglia Cisco 2800 o Cisco 3800, in grado di gestire un numero massimo di sei Access Point I requisiti di sistema, e in particolare la necessità di avere una soluzione integrata, hanno favorito l utilizzo di un architettura basata sul WLCM integrato in un router Cisco 2800, il quale a sua 5(31) 13/12/2006

6 volta è in grado di svolgere anche funzionalità di switch Ethernet (se equipaggiato con specifici moduli, vedi Par. 5.2) con un ingombro contenuto (1 rack unit). Inoltre, al fine di fornire autenticazione nell accesso Wi-Fi utente è stata abilitata la funzione di autenticazione tramite captive portal implementata dal WLCM il quale sfrutta il meccanismo di autentication-proxy per la verifica delle credenziali utente memorizzate su un RADIUS server esterno al router. Si sottolinea inoltre che questa architettura necessita di un proprio DNS al fine di intercettare il traffico utente e presentare in modo trasparente la pagina di richiesta delle credenziali. Infine, per ridurre il numero di host necessari al sistema, si è utilizzato il software VMWARE Workstation che, attraverso l utilizzo di una macchina virtuale, permette la coesistenza sullo stesso host di un RADIUS server operante in ambiente MS Windows, di un DNS basato su sistema operativo Debian Linux e di un server SYSLOG in grado di memorizzare i messaggi di log inviati dal router Cisco ARCHITETTURA DI RETE Il sistema è stato utilizzato all interno della preesistente infrastruttura di rete della Direzione del Consortium GARR, per una durata di circa quindici giorni. Per offrire la connettività Wi-Fi all interno ai due piani dell edificio della Direzione GARR, sono stati utilizzati un numero complessivo di 5 Access Point. In Figura 1 è illustrata schematicamente l architettura di rete posta in esercizio. AP AP Piano 2 AP AP AP Piano 1 VLAN 10 Catalyst PS 24x10/100Mbps PoE WLCM Cisco 2811 HWIC-4ESW HWIC-4ESW fa0/0 fa0/1 ip route Cross-cable ACS RADIUS eth0 eth1 DNS SYSLOG Figura 1: topologia fisica utilizzata Su uno degli switch Ethernet della direzione (Cisco Catalyst 3750 PoE a 24 porte 10/100Mbps) è stata creata la VLAN 10 a cui sono collegati gli Access Point e una delle porte Layer 2 dello switch Ethernet integrato nel Cisco (31) 13/12/2006

7 Di seguito vegono descritte in dettaglio le configurazioni software dei diversi elementi dell architettura. 5.1 INDIRIZZAMENTO IP E VLAN In Tabella 1 è riportato il piano di numerazione IP del sistema. Apparato Interfaccia IP Address/Netmask dns-server Eth /24 Static NAT per DNS Outside IP Address /24 Router 2811 Fa0/ /24 Router 2811 Fa0/ /24 Router 2811 wlan-controller1/ /24 Router wlan-controller1/ /24 (default gateway VLAN 20) Router vlan /24 RADIUS -ACS Eth /24 DHCP pool client wireless [ ] DHCP Management Access [ ] Point Tabella 1: Scema di indirizzamento IP 5.2 CONFIGURAZIONE DEI DUE MODULI HWIC A 4 PORTE FE Il router Cisco 2811 è in grado di ospitare due schede switch HWIC-4ESW; per il loro utilizzo è a necessario un opportuno setup hardware e software. Il router è in grado di riconoscere automaticamente solo una delle due schede switch inserite al suo interno (quella inserita nello slot con indicatore numerico più basso). Per abilitare il funzionamento di entrambe occorre collegare due porte delle due schede con cavo UTP cross, procedendo alla loro configurazione mediante il comando switchport stacking-partner interface <nome interfaccia connessa sull altra scheda>. In Figura 2 vengono mostrati il setup utilizzato e le configurazioni: 7(31) 13/12/2006

8 HWIC 2 fa0/2/0 fa0/2/1 fa0/2/2 fa0/2/3 Cavo UTP cross Trunk dot1q HWIC 3 fa0/3/0 fa0/3/1 fa0/3/2 vlan 10 fa0/3/3 interface FastEthernet0/2/0 switchport mode trunk switchport stacking-partner interface FastEthernet0/3/0 interface FastEthernet0/2/1 switchport access vlan 10 spanning-tree portfast interface FastEthernet0/2/2 switchport access vlan 10 spanning-tree portfast interface FastEthernet0/2/3 switchport access vlan 10 spanning-tree portfast interface FastEthernet0/3/0 switchport mode trunk switchport stacking-partner interface FastEthernet0/2/0 interface FastEthernet0/3/1 switchport access vlan 10 spanning-tree portfast interface FastEthernet0/3/2 switchport access vlan 10 spanning-tree portfast interface FastEthernet0/3/3 switchport access vlan 10 spanning-tree portfast Figura 2: Configurazione porte switch Tra le porte fa0/2/0 e fa0/3/0 viene realizzata una connessione assimilabile a quella effettuata tra due switch inseriti all interno di una architettura stack. Per semplicità le porte rimanenti sono inserite all interno di una VLAN comune ( VLAN 10). N.B Prima di potere assegnare le porte alla VLAN è necessario definire la VLAN 10 nel vlan database del router attraverso i comandi riporti nel seguito: R2#vlan database R2(vlan)# R2(vlan)# vlan 10 Configurazione vlan 10 Si noti infine che una soluzione completamente integrata (senza switch Ethernet esterno) potrebbe utilizzare il modulo HWIC-D-9ESW-PoE, da installare al posto delle due HWIC da quattro porte, che dispone complessivamente di 9 porte per la connessione degli AP e di altri dispositivi. 5.3 CONFIGURAZIONE DEL WIRELESS LAN CONTROL MODULE (WLCM) L architettura utilizza un Cisco Wireless Lan Controller Module (riportato in Figura 3) che implementa le stesse funzionalità dell appliance Wireless LAN Controller (31) 13/12/2006

9 Figura 3: Wireless Lan Controller Module Una volta inserito all interno del router, il WLCM si comporta come un WLC esterno dotato di una singola interfaccia FE (nota come porta 1) connessa all interfaccia del router denominata interface wlan-controller, come mostrato in Figura 4. interface wlan-controller R2 FE WLCM Figura 4: Schema interpretativo connessione WLCM - router N.B. È necessario che l immagine dell IOS presente sul router supporti il WLCM.In particolare, tutte le immagini e tutti i feature set successivi alla release 12.4(2)XA1 sono valide candidate. Inoltre, il WLCM deve essere equipaggiato con un firmware non più vecchio della release La configurazione del WLCM prevede in prima istanza all assegnazione di un IP all interfaccia del router connessa al WLCM. Configurazione interfaccia wlan-controller di R2 R2# configure terminal Enter configuration commands, one per line. End with CNTL/Z. R2(config)# R2(config)# interface wlan-controller 1/0 R2(config-if)# ip address R2(config-if)# no shut R2(config-if)# end R2# 9(31) 13/12/2006

10 Per procedere alla prima configurazione del WLCM è necessario connettersi allo stesso tramite console. Essendo l apparato WLCM integrato all interno del Cisco 2811, dalla console del router va eseguito il seguente comando: Connessione alla console del WLCM attraverso R2 R2# service-module wlan-controller 1/0 session N.B. Per la disconnessione è necessario eseguire la seguente procedura Cisco Controller> logout Premere CTRL+SHIFT+6 quindi rilasciare i tasti e premere il tasto x R2# disconnect Se non è stato mai configurato, il WLCM presenta al momento della connessione la schermata di configurazione iniziale. Di seguito vengono riportati i valori impostati sul WLCM al momento della prima configurazione. Configurazione Iniziale WLCM Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup System Name [Cisco_ff:ad:c1]: NMWLC Enter Administrative User Name (24 characters max): admin Enter Administrative Password (24 characters max): ***** Management Interface IP Address: Management Interface Netmask: Management Interface Default Router: Management Interface VLAN Identifier (0 = untagged): 0 Management Interface Port Num [1]: 1 Management Interface DHCP Server IP Address: AP Manager Interface IP Address: AP-Manager is on Management subnet, using same values AP Manager Interface DHCP Server ( ): Virtual Gateway IP Address: Mobility/RF Group Name: none Network Name (SSID): direzione1 Allow Static IP Addresses [YES][no]: no Configure a RADIUS Server now? [YES][no]: no Warning The default WLAN security policy requires a RADIUS server. Please see documentation for more details. Enter Country Code (enter 'help' for a list of countries) [US]: IT Enable b Network [YES][no]: YES Enable a Network [YES][no]: YES 10(31) 13/12/2006

11 Enable g Network [YES][no]: YES Enable Auto-RF [YES][no]: YES Configuration saved Resetting system with new configuration... Dopo la prima configurazione il modulo esegue un reboot ed è operativo. Per controllare il traffico relativo alla Wireless LAN configurata sul WLC con SSID: direzione1, è stato definito un mapping tra questa WLAN e la VLAN 20. Per ulteriori configurazioni è possibile utilizzare l interfaccia WEB raggiungibile attraverso l IP della Management Interface ( ), accedendovi tramite lo user e la password precedentemente impostate. È di fondamentale importanza, una volta creata la WLAN mediante l impostazione di un SSID, verificare che l interfaccia sia amministrativamente abilitata come mostrato in Figura 5. Figura 5: Verifica abilitazione interfaccia Wireless Infine è consigliabile modificare le impostazioni di default del Web Captive Portal agendo sugli opportuni parametri a disposizione (vedi Figura 6). 11(31) 13/12/2006

12 Figura 6: Personalizzazione Web Captive Portal 5.4 CONFIGURAZIONE DEL ROUTER CISCO 2811 Di seguito vengono riportati i servizi necessari al funzionamento del sistema, da configurare sul router Configurazione interfaccia virtuale per connettività Wireless Network Il WLCM è stato configurato in modo da associare tutto il traffico proveniente dall SSID direzione1 alla VLAN 20. Risulta pertanto necessario definire sull interfaccia del router connessa internamente al WLCM, una ulteriore interfaccia logica che riceva il traffico tagged proveniente dal Wireless Lan Controller e destinato alla VLAN 20. Di seguito viene riportata la configurazione necessaria. Configurazione Interfaccia Router per gestione traffico utente da Wireless interface wlan-controller1/0.20 encapsulation dot1q 20 ip address no ip virtual-reassembly N.B 12(31) 13/12/2006

13 L IP assegnato all interfaccia del router è in classe privata e deve essere configurato come default gateway della LAN associata alla WLAN ( /24) Abilitazione DHCP e NTP La gestione degli AP da parte del WLCM può avvenire sostanzialmente in due modalità: i) a livello di rete (livello 3), ii) a livello datalink (Ethernet). Si è scelto di utilizzare la modalità di livello 3 che richiede un indirizzo IP per ogni AP, assegnato tramite server DHCP abilitato sullo switch Ethernet. È inoltre obbligatorio, tramite l utilizzo della option 43, che il server DHCP fornisca all AP l indirizzo IP dell interfaccia di management del WLC. Di seguito viene riportata la configurazione necessaria: Configurazione DHCP VLAN 10 (MANAGEMENT) ip dhcp pool AccessPoint network dns-server default-router option 43 hex f104.0ac8.000a option 60 ascii "Cisco AP c1240" Il valore dell option 43 è ricavato dall unione di tre valori numerici Type 16 Value 16 IP Address 16 secondo la modalità indicata in Figura 7: Fixed = f1 4 x Numero di IP seguenti Type + Value + (IP1) 16 + (IP2) 16 + (IPn) 16 IP DA CONVERTIRE IP CONVERTITO 0a.c8.00.0a VALORE FINALE f104.0ac8.000a Figura 7: Costruzione valore option 43 La possibilità di potere indicare più di un IP è utile solo in presenza di due o più WLC. 13(31) 13/12/2006

14 Per l assegnazione degli indirizzi ai client wireless è necessario configurare un server DHCP per la VLAN 20: Configurazione DHCP VLAN 20 (WIRELESS) ip dhcp pool WLAN20 network default-router dns-server Vanno in seguito esclusi dai due DHCP POOL gli indirizzi dei gateway e del DNS interno, oltre ad una porzione della VLAN 10 da riservare per l eventuale assegnazione di IP statici. Configurazione DHCP VLAN 20 (WIRELESS) ip dhcp excluded-address ip dhcp excluded-address ip dhcp excluded-address ip dhcp excluded-address Di fondamentale importanza è infine la configurazione di un server NTP. Lo scambio dei certificati tra gli AP ed il WLC, necessari al momento della creazione del canale di controllo cifrato, si conclude con successo solamente se la data impostata sul router è sincronizzata con quella degli AP. Di seguito viene riportata la configurazione utilizzata: Configurazione NTP ntp logging ntp source wlan-controller1/0.20 ntp master Configurazione interfacce FE interne dei router e assegnazione della default route All interfaccia FastEthernet0/0 è connesso il server DNS interno che risponde all indirizzo IP , pertanto la configurazione è la seguente: Configurazione interfaccia fe0/0 di R2 interface FastEthernet0/0 ip address no ip virtual-reassembly duplex auto speed auto 14(31) 13/12/2006

15 All interfaccia FastEthernet 0/1 viene assegnato un IP preso dallo spazio di indirizzamento di una delle due reti di Classe C a disposizione della Direzione Consortium GARR Configurazione interfaccia fe0/1 di R2 interface FastEthernet0/1 ip address no ip virtual-reassembly duplex auto speed auto Il default gateway per la rete /24 e l IP pertanto la default route configurata sul router sarà impostata nel seguente modo: Configurazione default route di r2 ip route In Figura 8 è riportato uno schema che riassume la configurazione del router e del WLCM: fa0/2/0 fa0/2/1 fa0/2/2 fa0/2/3 cavo UTP cross trunk dot1q vlan 10 R2 interface Vlan10 ip address /24 SVI ip route fa0/ /30 ip nat outside FE.1 interface wlan-controller1/ fa0/3/0 fa0/3/1 fa0/3/2 fa0/3/3 fa0/ /24 ip nat inside interface wlan-controller1/0.20 encapsulation dot1q 20 ip address /24 Ip nat inside WLCM MGT interface /24 AP-MGR interface /24 Figura 8: Schema riassuntivo configurazioni Configurazione NAT/PAT Alla rete wireless è stato assegnato uno spazio di indirizzamento compreso all interno di una rete privata ( /24): risulta pertanto necessario ricorrere alla funzione di NAT per permette re la comunicazione degli host wireless verso Internet. Per minimizzare l utilizzo degli IP pubblici si è deciso di adottare un meccanismo di PAT che permette a tutti i client wireless di usare in uscita il medesimo indirizzo pubblico ( configurato sulla interfaccia FastEthernet0/1 del router R2). Per evitare ogni 15(31) 13/12/2006

16 problema di traslazione degli indirizzi IP delle query DNS (per esempio, le query trasportate su TCP), si utilizza un PAT di tipo statico in cui l IP privato del DNS ( ) viene associato ad un indirizzo IP pubblico ( ). La configurazione del NAT sul router richiede l individuazione delle interfacce da cui proviene il traffico da traslare (inside) e quelle da cui invece esce il traffico traslato (outside). Nome Interfaccia INSIDE OUTSIDE FastEthernet 0/0 X FastEthernet 0/1 X interface wlan-controller1/0.20 X La configurazione delle interfacce viene pertanto modificata nel seguente modo Configurazione Interfaccia Router per gestione traffico utente da Wireless interface wlan-controller1/0.20 encapsulation dot1q 20 ip nat inside ip address no ip virtual-reassembly Configurazione interfaccia FA0/0 per NAT interface FastEthernet0/0 ip address ip nat inside no ip virtual-reassembly duplex auto speed auto Configurazione interfaccia FA0/1 per NAT interface FastEthernet0/1 ip address ip nat outside no ip virtual-reassembly duplex auto speed auto Per effettuare la traslazione si utilizza una ACL per individuare il traffico interessante per il quale va effettuata la procedura di PAT: Configurazione ACL per individuazione traffico da traslare access-list 10 permit Il NAT pool consente di individuare l insieme di indirizzi pubblici da utilizzare come sorgente per il traffico indirizzato verso l esterno. 16(31) 13/12/2006

17 Nel nostro caso, utilizzando il meccanismo del PAT, il pool è composto di un singolo indirizzo che coincide con quello dell interfaccia Fa0/1. Configurazione NAT/PAT ip nat pool PUBLIC netmask ip nat inside source list 10 pool PUBLIC overload Il commando overload istruisce il router di effettuare anche PAT. Infine va inserito il comando che configura il PAT statico per l host sul quale è configurato il DNS interno: Configurazione NAT/PAT ip nat inside source static La configurazione del NAT è riassunta in Figura 9. fa0/2/0 fa0/2/1 fa0/2/2 fa0/2/3 cavo UTP cross trunk dot1q R2 FE interface fa0/1 ip address /24 NAT OUTSIDE INTERFACE interface wlan-controller1/ fa0/3/0 fa0/3/1 fa0/3/2 fa0/3/3 interface FastEthernet0/0 ip address ip nat inside interface FastEthernet0/1 ip address ip nat outside interface fa0/0 ip address /24 NAT INSIDE INTERFACE ip nat pool PUBLIC netmask ip nat inside source list 10 pool PUBLIC overload ip nat inside source static access-list 10 permit Static NAT DNS SERVER interface wlan-controller1/0.20 ip address /24 NAT INSIDE INTERFACE WLCM interface wlan-controller1/0.20 encapsulation dot1q 20 ip address ip nat inside no ip virtual-reassembly MGT interface /24 AP-MGR interface /24 NAT/PAT rete wireless Figura 9: Schema riassuntivo del funzionamento del meccanismo NAT/PAT Può essere utile mantenere una traccia delle sessioni controllate e gestite dal processo PAT; è pertanto interessante abilitare la funzionalità di log del NAT attraverso il comando: ip nat log translations syslog Abilitazione log NAT/PAT 17(31) 13/12/2006

18 5.4.5 Attivazione funzione di syslog Per motivi di sicurezza, è consigliabile replicare i log generati dal router su di un host remoto (in questo caso l host rispondente all ip ). L espletamento di questa funzione è effettuato tramite l utilizzo della facility di syslog local2. Di seguito vengono riportati i comandi necessari all abilitazione di questa funzionalità: logging trap debugging logging facility local2 logging Abilitazione syslog su host remoto 6 INSTALLAZIONE DEGLI ACCESS POINT All interno della direzione del Consortium GARR erano già presenti punti LAN (terminati su uno Switch PoE) predisposti per il posizionamento degli AP. N.B. Nel caso si desideri realizzare una architettura analoga e non sia disponibile in loco uno switch PoE è necessaria l utilizzazione dei Power Injector, che consentono di telealimentare gli AP (nel caso si voglia alimentare gli AP tramite PoE). Per separare i traffici preesistenti all interno della LAN della direzione GARR dal traffico generato dagli Access Point, sullo switch Catalyst 3750 della direzione, viene definita una VLAN (VLAN 10) a cui connettere tutti gli AP. Successivamente (come mostrato in Figura 10) la porta fa0/3/3 del router 2811 è stata connessa ad una porta dello switch configurata su questa VLAN. Piano 2 Piano 1 VLAN 10 SWITCH DIREZIONE GARR R2 Figura 10: Topologia interconnessione Access Point 18(31) 13/12/2006

19 In questo modo gli AP ricevono l IP dal DHCP configurato sul router R2 e si associano correttamente al WLCM. 7 CONFIGURAZIONE DELL HOST DI GESTIONE La tracciabilità delle sessioni utente è mantenuta tramite l utilizzo di un server RADIUS sul quale risiedono le credenziali di autenticazione degli utilizzatori. Al momento della connessione, il WLCM verifica la validità delle credenziali utente e ne abilita la comunicazione. Questa funzione è espletata da un host con sistema operativo Windows 2000 Server equipaggiato con il RADIUS Cisco ACS. Al fine di contenere il numero di apparati necessari a realizzare questa architettura (vedi i requisiti di sistema di Par. 3), l host sul quale è installato il Cisco ACS è stato configurato con una istanza di VMWare Workstation, all interno della quale si è proceduto anche all integrazione di un S.O. Linux-Debian con funzione di DNS Proxy. DNS Proxy Debian sarge Linux vmd VMWARE Workstation Build:5.5.2 build RADIUS Server ACS WIN 2K Server SP4 eth1 eth0 Figure 1: configurazione software dell host utilizzato per la gestione degli utenti 7.1 CONFIGURAZIONE VMWARE E SERVER DNS L host che eroga i servizi RADIUS e DNS attraverso i server virtuali di VMWare è stato configurato in modo da procedere al caricamento automatico di tutti i servizi di cui sopra. In questo modo, al boot del sistema i servizi vengono automaticamente riattivati Abilitazione funzione di autologin Windows 2000 Server Riportamo di seguito la procedura da effettuare per l abilitazione della funzione di autologin necessaria per la riattivazione automatica dei servizi: 1. Aprire il software di modifica del registro regedit e posizionarsi al path [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows 19(31) 13/12/2006

20 NT\CurrentVersion\Winlogon] verificando che la username all'interno del registro "DefaultUserName" sia "Administrator". Se la chiave non esiste bisogna procedere alla sua creazione come indicato in Figura 11. Figura 11: Creazione del la chiave AutoAdminLogon 2. Creare una chiave del registro di configurazione di Windows denominata AutoAdminLogon. 3. Modificare il registro "AutoAdminLogon" al valore 1 il valore (vedi Figura 12) Figura 12: Modifica della chiave AutoAdminLogon 4. Nel caso in cui l utente abbia la password configurata, nello stesso punto del registro di configurazione, è necessaria la creazione di una nuova key di tipo String denominata "DefaultPassword" al cui interno va inserita la password dell'utente. 20(31) 13/12/2006

21 A questo punto l host è configurato in modo da procedere al login in modo automatico al momento del boot. Anche la macchina virtuale deve eseguire il boot allo startup dell host, va quindi creato uno shortcut nel modo indicato (avendo l accortezza di sostituire i nomi e i path presenti con i propri) : "C:\Program Files\VMware\VMware Workstation\vmware.exe" -X "C:\Documents and Settings\user\My Documents\My Virtual Machines\FC5\Debin Linux 2.6.x kernel.vmx", come mostrato in Figura 13. Figura 13: Shortcut per l avvio dei server virtuali Lo shortcut infine deve essere aggiunto alla cartella Startup (o Esecuzione Automatica ) dell utente desiderato Configurazione BIND per servizio DNS Proxy Il server virtuale linux assolve alle funzioni di DNS Proxy server utilizzando un processo denominato bind. Il demone bind agisce semplicemente da forwarder per le query, 21(31) 13/12/2006

22 inoltrandole ad un DNS esterno incaricato di procedere alla reale operazione di ricorsione e risoluzione del nome. Questo approccio rende la configurazione di BIND (altrimenti piuttosto complicata) molto semplice. È sufficiente editare il file di configurazione /etc/bind/named.conf.options (la localizzazione del file all interno del sistema operativo potrebbe variare da distribuzione a distribuzione) procedendo all inserimento, alla voce forwarders, dell IP del DNS desiderato e rimuovendo nel contempo il commento per il comando query-source address * port 53, come di seguito riportato. Configurazione Bind in modalità forwarding vmd:/etc/bind# more named.conf.options options { directory "/var/cache/bind";. query-source address * port 53; forwarders { ; }; Dopo avere proceduto al riavvio (stop e start) del servizio il server è pronto a ricevere query DNS. In Figura 14 viene riporta una visione schematica della configurazione. eth1:additional NIC 3Com 3C905C-TX HP Compaq dc GB RAM S.O. Win2k-Server SP4 Software Cisco ACS eth1 eth0: On-board NIC (BroadCom NetXtreme) eth0 IP Address: GTW: DNS: IP: /24 GTW: Interfaccia ACS VMWARE Workstation Build:5.5.2 build Virtual Host 128MB RAM 8GB HD IP: /24 GTW: /24 DNS Proxy Debian sarge Linux vmd eth0 ACS e DNS risiedono sullo stesso server VMnet2 Interfacce fisiche IP: GTW: - DNS: - eth1 Figura 14: Schema riassuntivo configurazione Server 22(31) 13/12/2006

23 7.1.3 Attivazione della funzionalità di syslog L host che implementa la funzione di syslog è lo stesso che realizza il servizio DNS Proxy, (indirizzo IP ). Sebbene il demone che all interno del sistema operativo gestisce le funzioni di syslog sia per default sempre attivo, è necessaria l attivazione della funzionalità che permette il logging di messaggi provenienti da una sorgente esterna all host stesso. All interno del file /etc/init.d/sysklogd (il nome e/o la posizione del file potrebbero cambiare da distribuzione a distribuzione) è necessario modificare uno dei parametri nel seguente modo: Attivazione Funzionalità di syslog da remoto vmd:~# more /etc/init.d/sysklogd # Options for start/restart the daemons # For remote UDP logging use SYSLOGD="-r" # SYSLOGD="-r" Infine va configurata il nome della facility utilizzata per il log, oltre alla posizione e il nome del log file stesso. Editare il file /etc/syslog.conf (il nome e/o la posizione del file potrebbero cambiare da distribuzione a distribuzione) aggiungendo le seguenti righe di configurazione: Configurazione facility per syslog vmd:~# more /etc/init.d/sysklogd #logging WLCM ROUTER local2.* /var/log/wlcm.log Al termine di queste operazioni è necessario procedere al riavvio del demone sysklogd mediamente il comando seguente (il nome e/o la posizione del file potrebbero cambiare da distribuzione a distribuzione): Configurazione facility per syslog vmd:~# /etc/init.d/sysklogd restart Potrebbe essere interessante, nell ottica di limitare lo spazio disco occupato dai log generati, abilitare per il file di log la funzionalità di logrotate aggiungendo le seguenti righe al file /etc/logrotate.conf (il nome e/o la posizione del file potrebbero cambiare da distribuzione a distribuzione): Configurazione logrotate per file di log /var/log/wlcm.log /var/log/wlcm.log { daily create compress rotate 30 23(31) 13/12/2006

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Telecamera IP Wireless/Wired. Manuale d uso

Telecamera IP Wireless/Wired. Manuale d uso Telecamera IP Wireless/Wired VISIONE NOTTURNA & ROTAZIONE PAN/TILT DA REMOTO Manuale d uso Contenuto 1 BENVENUTO...-1-1.1 Caratteristiche...-1-1.2 Lista prodotti...-2-1.3 Presentazione prodotto...-2-1.3.1

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Capitolo 1. Generalità e configurazione di apparati Cisco

Capitolo 1. Generalità e configurazione di apparati Cisco Comandi principali per la configurazione di router Cisco Page 1 Capitolo 1. Generalità e configurazione di apparati Cisco 1.1. Per iniziare 1.1.1. Pre-requisiti La fruzione ottimale di questo modulo richiede

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Sommario SOMMARIO 3 STRATIX 8000 LO SWITCH ETHERNET DI NUOVA GENERAZIONE IL MEGLIO DI DUE GRANDI MARCHI 5 INFORMAZIONI

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli