Introduzione ad ISA Server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione ad ISA Server"

Transcript

1 Introduzione ad ISA Server ISA Server 2004 è il prodotto commerciale di Microsoft per la protezione di reti aziendali. La nuova versione 2004 presenta innumerevoli novità dalla versione 2000: la principale è la scomparsa della scelta del tipo d'installazione di ISA; infatti, nella versione 2000 ci viene chiesto quale di tra le modalità "Firewall", "Cache" o "Integrated" vogliamo installare. I link ufficiali dove trovare tutte le informazioni sono i seguenti: sezione ufficiale di ISA Server 2004 le novità dalla versione precedente In questo tutorial tralascerò gli aspetti teorici sulla protezione di una rete e le varie tecniche ora disponibili - per un buon articolo introduttivo invito la lettura del documento che trovate qui - preferendo un approccio più tecnico descrivendo un caso reale e tutti i passaggi relativi all'installazione di ISA Server in una piccola rete locale e la configurazione di tutti i computer presenti. Incominciamo La rete che prendiamo d'esempio e basata su un server con installato Windows Server 2003 e x client basati su normali PC con Windows Xp. Come rete è banale, ma ci sarà utile per capire i concetti di base che serviranno per la configurazione di reti più complesse. Ecconr la struttura: Al centro notiamo il server dotato di Windows 2003 che si collega all'esterno con un modem/router ADSL ed alla rete interna con una normale scheda di rete ed un hub/switch collegato ai client.

2 Nell'esempio qui proposto, non è stato creato nessun dominio tra i computer, ma essi condividono risorse in un unico Workgroup. Vediamo in dettaglio la configurazione di rete dei singoli PC: Computer Server IP Mask: Workgroup: MiaRete Gateway: Client 1 IP Mask: Workgroup: Gateway: MiaRete Client 2 IP Mask: WorkGroup: Gateway: MiaRete Per tutti gli altri client, viene dato un numero progressivo impostandolo direttamente per ogni singolo computer dalla Proprietà di rete di ogni computer. Le impostazioni di Windows Server 2003 sono quelle di base e sono stati attivati i ruoli: "File server" per la condivisioni di cartelle, "Server di stampa" e il "Server Applicazioni" per IIS e ASP.NET (vedremo di seguito come pubblicare un nostro sito web in Internet grazie a ISA Server): Installiamo ISA Server L'installazione di ISA Server è stata notevolmente semplificata. Come detto in precedenza non ci viene più chiesta la modalità d'installazione ma solo se vogliamo installare ISA come server Stand- Alone o come Array member. Vediamo i vari passi:

3 Dopo il classico messaggio di benvenuto e accettate le solite clausole di restrittiva responsabilità per il produttore ci sarà chiesto il tipo d'installazione: Nel nostro caso scegliamo "Typical" e andiamo avanti fino a quando ci sarà chiesto l'internal Network.

4 Premendo su "Add" si aprirà una nuova finestra, in cui dobbiamo specificare il range di IP della nostra rete interna. Ritornando al nostro grafico iniziale, dobbiamo specificare la rete che include i server e i nostri client. Possiamo specificare direttamente il range di valori, ma se non siamo sicuri, cliccando su Select Network Adapter, nella nuova finestra possiamo specificare direttamente la scheda di rete collegata al network da proteggere:

5 Di seguito comincerà l'installazione del software: Alla fine, un messaggio ci confermerà la riuscita dell'installazione:

6 Ora possiamo richiamare l'isa Server Managment per le varie impostazioni del Firewall, del Web Proxy e della Cache: Di default ISA Server chiude tutte le porte della nostra rete. Se infatti proviamo a richiamare ora dal nostro server o da qualsiasi client collegato alla rete una pagina web, ci sarà visualizzato un messaggi di errore da parte di ISA Server:

7 Non solo, anche le risorse condivise del nostro server non saranno più accessibili dai client! Prime impostazioni Inizialmente inseriremo queste regole in ISA Server: Libero accesso dai client alle risorse del server. Libero accesso al Server di tutte le risorse di Internet. Parziale accesso ai client di Internet. Ad essi daremo solo la possibilità di navigare in Internet, scaricare la posta e leggere i newsgroups, poter comunicare con Messenger o ICQ. Bloccare qualsiasi accesso via FTP ai client. Proibire ai client qualsiasi tipo di download di file con suffisso ".exe" o ".zip" o qualsiasi eseguibile. Bloccare l'accesso a determinati siti. Avviato ISA Server Managment, nella treeview sulla sinistra selezioniamo la voce "Firewall Policy":

8 Come vediamo è presente solo una voce, che "nega" qualsiasi accesso o invio da parte del server. Sulla destra della finestra è presente un'area dove sono presenti tre tab: "Toolbox", "Tasks" e "Help". In "Tasks" saranno visualizzati i vari comandi disponibili una volta selezionato un elemento nella finestra principale di ISA Server, in "Help" informazioni utili sulle varie funzioni e in "Toolbox" abbiamo a disposizione tutti i protocolli e regole disponibile per inserire le nostre regole per il Firewall. Qui sotto sono visualizzati affiancati le cinque voci selezionabili in questo tab: In "Protocol" sono elencati tutti i protocolli divisi in categoria che vogliamo inserire nelle nostre regole per il firewall. In "Mail" sono presenti i vari "POP3", "SMTP", "IMAP4" e così via; in "Web", "Http", "Https", ecc... Nulla ci vieta di inserire protocolli personalizzati per gli usi più disparati. In "Users" sono presenti le varie tipologie di utenti che possono accedere a ISA Server; anche in questo caso possiamo creare nuovi utenti prendendoli direttamente dagli user presenti in Windows. In "Content Types" sono presenti i tipi di documenti che possiamo "trattare" con ISA Server, anche in questo caso personalizzabili. In "Schedules" possiamo specificare intervalli di tempo che possiamo utilizzare per impostare il

9 funzionamento di regole in determinate fasce di orario e giornate. Infine, in "Network Object" sono presenti tutte le voci che rappresentano la rete, come IP address, DNS, URL, nomi di Dominio e quant'altro. Su quest'ultima sezione mi soffermo perché è probabilmente la più importante visto che grazie ad essa si definisce gli ambiti di difesa delle varie funzioni di ISA Server. Nel nodo "Networks" sono presenti le voci che rappresentano la nostra rete. Tra gli altri, "External" è la rete al di fuori da quella protetta da ISA Server. Nel grafico mostrato all'inizio è rappresentato da Internet ed eventuali altre reti tra il nostro server e altri client. Internal rappresenta tutti i client della nostra rete tranne il server. Local Host è il server. Se vogliamo specificare intere sezioni di rete, in "Network Sets" sono presenti le voci "All Networks", che rappresenta qualsiasi computer presente sia nella rete interna, il server e Internet, "All Protected Networks" che rappresenta i computer protetti: i client e il server. Anche in questo caso possiamo creare gruppi per le nostre preferenze, anche singoli computer o range di IP o anche le Subnets della rete. Non c'è che dire, un controllo capillare! Conclusioni Nella prossima puntata di questa mini serie impareremo a configurare ISA Server in modo che siano abilitati alcuni protocolli e porte di utilizzo più comune. Con questo articolo ci siamo fatti un'idea dei vantaggi che può aggiungere una soluzione di firewalling ad una rete: non ci resta che approfondire l'argomento con la prossima puntata! Dopo la prima parte siamo pronti per scrivere la nostra prima regola, o per meglio dire policy. Vogliamo rendere accessibile dai client della nostra rete tutte le risorse condivise nel server. Selezioniamo quindi "Create new Access Rule" dal tab "Tasks" o selezionando questa voce dal menu che compare cliccando sul tasto destro su "Firewall Policy". Apparirà la seguente finestra di dialogo:

10 Scriviamo il nome della policy e clicchiamo su "Avanti": Selezioniamo "Allow" (vogliamo creare una nuova policy che permetta un'operazione) e andiamo avanti:

11 In questo caso lasciamo la voce "All outbound traffic" selezionata e andiamo avanti. In questa finestra di dialogo possiamo selezionare i protocolli interessati per la policy che vogliamo inserire in ISA Server. Selezionando dalla dropdownlist "Selected protocol", si attiverà la il button "Add" che, cliccato, aprirà una nuova finestra di dialogo in cui selezionare il "Protocol": Chi ricorda questa finestra? Ma andiamo avanti con la selezione precedente:

12 Qui dobbiamo selezionare i network interessati per questa policy. In questa finestra di dialogo dobbiamo inserire a quali network vogliamo dare il permesso di inviare il protocollo, o i protocolli, selezionati nella finestra precedente. Andando avanti, selezioneremo i network che potranno accettare i dati inviati: Nell'esempio qui esposto sono state inserite per entrambe le finestre "Internal" e "Local Host", questo perché vogliamo che sia possibile tutto il traffico tra i client e il server.

13 Una nota: lo stesso effetto lo avremmo ottenuto selezionando per entrambe le finestre la voce "All protected Network". Cliccando "Avanti" sarà visualizzata una finestra con il riassunto delle informazioni finora inserite: Cliccando su "Fine" la nuova policy sarà inserita. Come l'utente noterà, nella parte superiore che contiene le varie policy apparirà il pulsante "Apply". Solo dopo aver cliccato questo pulsante la nuova policy sarà attiva sul firewall e finalmente i client della nostra rete potranno comunicare con il server. Apriamo le porte al server Ora dobbiamo solo creare le policy per il server che gli permettano di accedere a Internet e a tutti i suoi servizi. Ormai dovrebbe essere chiaro come fare. Creiamo una nuova "Access rule" come descritto sopra, e diamo nel passaggio sui "Protocols" inseriamo come nel precedente passaggio "All outbounds traffic". Al passaggio successivo "Access rules sources" inseriamo solo "Local Host" e come "Destination", "External". Fatto. Ora dal server possiamo navigare in Internet, leggere la posta, utilizzare i vari Messenger e quant'altro. Un'annotazione particolare la merita il protocollo FTP. Se proviamo ad accedere ad un server esterno per fare l'upload di un file, essa ci sarà negato. Perché? Non abbiamo liberato con la "rule" appena impostata l'accesso libero a tutte le risorse di Internet? No, di default il protocollo di FTP viene impostato in modalità sola lettura, tocca ancora a noi con ISA Server l'apertura di questa porta. Selezioniamo l'access Rule in ISA Server e clicchiamo con il tasto destro del mouse e selezioniamo "Configure FTP":

14 Deselezioniamo il checkbox "Read Only": ora avremo libero accesso in FTP ai server esterni. I client Come deciso in precedenza, i client dovranno avere solo libero l'accesso alle pagine Web, alle e- mail, ai newsgroups e ai servizi di messenger - lo so, sono troppo buono! Iniziamo con il web. Come in precedenza creiamo una nuova "Access rule" dal nome fittizio "Web Clients" come in questa tabella: Protocol: Access Rule Source: Gopher Http Https Internal

15 Access Rule Destination: External Rule Action: Allow Ora dai client sarà possibile navigare tra le pagine web. E' buona regola, ma non obbligatorio, impostare nei client il proxy diretto ad ISA server: La voce "Rivela automaticamente impostazioni" è sufficiente per i nostri scopi, ma possiamo inserire anche i dati relativi al proxy server così come si vede nell'immagine qui sopra. Ora dai browser dei client sarà possibile navigare in Internet anche con pagine protette (https). ISA funziona come un Web Proxy ed è in grado di intercettale le richieste dei client per pagine Web per eseguire le varie ottimizzazioni del caso: inserimento nella sua cache di pagine che saranno inviate direttamente ad altri client in caso di una loro richiesta e così via. Il mistero delle mail e newsgroups Creiamo l'access rule per la posta e newsgroups dal nome fittizio "Mail NNTP": IMAP4 NNTP Protocol: POP3 SMTP Access Rule Source: Internal Access Rule Destination: External Rule Action: Allow E proviamo a leggere la posta da un client. Sorpresa, otteniamo un errore simile al seguente:

16 In questo caso si è cercato di scaricare la posta da un server, e ci è stato inviato l'errore di account non trovato. Se proviamo ad accedere anche ad un server NNTP per i newsgroups otterremo lo stesso errore. Il problema in questo caso è che attraverso il protocollo POP3 - protocollo utilizzato in questo caso - non è possibile risolvere il nome di dominio ("tele2.it" in questo caso). La domanda che potrebbe nascere spontanea a questo punto è il perché navigando nelle pagine web con lo stesso client non si hanno questo tipo di problemi per la risoluzione dei nomi di dominio, mentre per la lettura di e newsgroups sì. La risposta sta nel modo con cui i client si collegano per la navigazione di pagine Web. Esse, infatti, vengono richieste al web proxy di ISA, e sarà il server ISA a inviare la richiesta, risolvendo eventuali nomi di dominio, della pagina Web al server desiderato effettuando poi tutte le ottimizzazioni tipiche di un proxy: memorizzazione nella cache interna delle pagine per un secondo accesso più veloce e quant'altro. L'accesso alla posta elettronica e ai newsgroups non viene filtrata dal web proxy di ISA, ma la richiesta passa direttamente attraverso ISA senza alcuna operazione. Per risolvere questo problema dobbiamo creare un nuovo "Ruolo" in Windows 2003 Server, il DNS, attraverso l'"amministrazione server" in Windows Possiamo lasciare tutte le impostazioni di base e procedere con l'installazione. Alla fine dovrebbero attivi questi "ruoli" sul server:

17 Proviamo dal client a scaricare la posta o leggere i newsgroups: ora non ci dovrebbero essere problemi. Non ci resta che liberare l'accesso all'esterno anche dei vari messenger. Creiamo l'access rule "Messenger" con questi dati: ICQ Protocol: ICQ 2000 MSN Messenger Access Rule Source: Internal Access Rule Destination: External Rule Action: Allow Proibire funzionalità ai client Avevamo deciso in precedenza di proibire anche qualsiasi accesso via FTP ai client. Per questo non dobbiamo fare nulla, perchè di base, come già detto, tutte gli accessi non appena installato sono bloccati e solo con i servizi che attiviamo noi nelle Acces Rule possiamo abilitare o meno delle operazioni tra i computer della nostra rete. Ricordo che, per ogni richiesta sia dall'interno che dall'esterno della rete, ISA Server legge in modo sequenziale le rule inserite finché non incontra una rule adatta per quella richiesta. Se nessuna di queste "rule" è adatta, la richiesta viene inviata all'ultima che nega qualsiasi passaggio. Molto restrittiva come impostazione, ma permette che non si lascino senza saperlo pericolose porte aperte nella nostra rete. Un problema che ora dobbiamo affrontare è la proibizione di download da parte dei client: questo porta il grosso vantaggio di evitare fin dalla radice la possibilità che qualche utente distrattamente possa scaricare file ".exe" o ".zip" sospetti, o altri programmi di uso non proprio consono ad

18 un'azienda. Per far questo selezioniamo l'access rule prima creata "Web clients". Cliccando con il tasto destro su di esso comparirà il menu prima visto: Selezioniamo "Configure HTTP", apparirà una nuova finestra di dialogo con cinque tab: General: qui possiamo filtrare la richiesta HTTP dipendentemente la sua lunghezza o "responses" sospetti che contengono del codice eseguibile. Methods: in questo tab possiamo specificare quali "method" HTTP vogliamo disabilitare; per esempio il "GET" o il "POST". Extensions: questa è la sezione che approfondiremo tra poco, che permette il blocco di richieste di file con estensioni particolari. Headers: qui possiamo filtrare specificando di headers. Signatures: possiamo specificare di filtrare delle richieste che contengono al loro interno un determinato contenuto. Come abbiamo visto brevemente, la possibilità di controllo è pressoché totale. Nel nostro caso inseriremo i nostri filtri nel tab "Extensions":

19 In questo caso abbiamo aggiunto i suffissi principali: ".exe" e ".zip". Ovviamente è preferibile aggiungere anche i vari ".com", ".bat", quot;.dll" e altri ormai usati in modo esagerato da virus, dialer e romp..., ops, divertimenti simili! In fondo a questa finestra di dialogo è presente anche una checkbox che consente di bloccare anche suffissi "ambigui", che potrebbero contenere al loro interno codice pericoloso. Non si è mai troppo prudenti, perc ui selezioniamo anche questa voce. Spostiamoci nelle proprietà della rule appena creata e vedremo otto tab di cui finora ne abbiamo trattato, anche se indirettamente, solo sei: General: possiamo modificare il nome dell'access rule, inserire un'eventuale descrizione e abilitare o meno questa rule. Action: Allow e Deny, per fare in modo che questa rule permetta o proibisca un'azione. Protocols: già trattato in modo approfondito, i protocolli come HTTP, POP3, Web o altri personalizzati. From: il mittente della richiesta. To: il destinatario della richiesta. Users: gli users che a cui questa rules è dedicata. I due nuovi tab sono i seguenti: Schedule: qui possiamo inserire un intervallo di tempo in cui questa rule sia attiva.

20 Content type: dove specificare ulteriormente il tipo di documento accettato: Come si vede, la scelte per proteggere la nostra rete da documenti non ben accetti sono numerose. altri blocchi impostabili Ok, ormai il più è fatto. Abbiamo bloccato ai client il download di file, e bloccando tutte le porte tranne quelle utili per la navigazione in Internet, e newsgroups, evitiamo che i client utilizzino programmi come i P2P per un uso improprio di una rete aziendale (purtroppo vari programmi di questo tipo sono in grado di rimappare in modo automatico le porte, e in questo caso neanche ISA può far molto). Ma se volessimo controllare in modo più granulare l'uso della rete degli utenti, possiamo proibire anche l'accesso a determinati siti o domini. Per esempio, se questa rete fosse fruibile anche da minorenni si potrebbe bloccare l'accesso a determinati tipi di siti non adatto ad un pubblico minorile (pornografia e simili). Anche se è pressoché impossibile con questa "rule" a tutti i siti di questo tipo, può essere utile per altri scopi. Creiamo una nuova "Access rule" dal nome "Blocca siti": Protocol: HTTP Access Rule Source: Internal Access Rule Destination: Vedere sotto Rule Action: Deny Per l'access Rule Destination dobbiamo specificare i siti o domini di cui vogliamo negare la visita. Dal tab "To", selezioniamo "Add" quindi da "URL Sets" creiamo una nuova rules:

21 Anche se come proibizione è minima, è pur sempre qualcosa. Consiglio, se esiste realmente la necessità di negare l'accesso a determinati siti, di creare in "Address Range", sempre nelle "Network Entities", una nuova voce in "Address Range" con l'ip address dei siti interessati.

22 La domanda che può sorgere spontanea ora è che cosa accade quando l'utente richiama una pagina "proibita" o cercherà di eseguire il download di un file ".exe". Comparirà un messaggio di errore - una pagina in formato HTML - inviata da ISA Server. Nel caso di file ".exe" il codice del messaggio specifico sarà il "12217". Grazie a questi codici possiamo definire nostre pagine di errori personalizzate. Andando nella directory dov'è installato ISA Server troveremo una cartella di nome "ErrorHtmls", qui sono contenute tutte le pagine di errore utilizzate. Per moltissimi errori sono già presenti pagine apposite, per errori non definiti viene utilizzate la "default.htm". Si può notare che i file qui presenti sono a copia e hanno questa struttura: xx.htm e xxr.htm (dove xx è un numero). Per esempio: 11001r.htm e htm. La prima sarà utilizzata per risposte al di fuori della rete interna, la seconda per tutti i client. Abbiamo visto che la nostra "rule" per probire la visita e il download di file eseguibili e "12217", bene, utilizzando questo codice facciamo una copia di "default.htm" nominandola "12217.htm" e inseriamo il messaggio di errore personalizzato. Ecco un ipotetico messaggio che comparirà al client al suo tentativo di un download proibito: Scopriamo cosa accade... ISA Server permette la memorizzazione e la visualizzazione di tutto il traffico che passa attraverso il server. Permette anche di mostrare report dettagliati in formato HTML con grafici e altro, e di impostare il calcolo di un report ad un determinato orario, dopo del quale, sarà lo stesso ISA Server dd inviarci una mail avvisandoci dell'elaborazione del report. Ma quanto è dettagliato il log di ISA? Questo sono le richieste subite in poco meno di cinque minuti:

23 Come possiamo vedere, le richieste sono state tutte scartate, dal Ping all'attacco sulla porta Per la cronaca, quella è porta utilizzata dai network P2P come Gnutella. Pubblichiamo un server web, parte prima Nella nostra piccola rete interna abbiamo a disposizione un server Web - come nel caso della piccola rete presa ad esempio in questo documento in cui sul server è anche installato IIS6 - possiamo pensare di poter pubblicare un nostro sito web. Tralasciando l'assegnazione di un IP addess statico e domini vari, con ISA server questa operazione è molto semplice. Per pubblicare un nostro sito web abbiamo a disposizione due tecniche, la prima, molto semplice, che tratteremo subito, ed una leggermente più complessa ma che permette una maggiore personalizzazione. Iniziamo creando una nuova "Access rule" con questi dati: Protocol: HTTP HTTPS Access Rule Source: External Access Rule Destination: Local Host Rule Action: Allow Ora il nostro server accetterà le richieste dall'esterno verso il Local Host (il server con Windows 2003 e IIS6) e sarà restituito il sito web predefinito in IIS. Pubblichiamo un server web, parte seconda Con la tecnica precedente abbiamo visto che le personalizzazioni sono molto limitate. Vediamo ora cosa ci offre ISA Server per la pubblicazione di un server Web. Dal menu contestuale in "Firewall Policy" o in "Tasks" selezioniamo "Publish a Web Server". Sarà avviato un wizard, nel quale dobbiamo inserire un nome per l'access rule, per esempio "Sito Web", in Action selezionare "Allow" (dobbiamo permettere l'accesso al server), quindi ci troveremo di fronte a questa finestra di dialogo:

24 In "Computer name or IP address" inseriamo l'ip o il nome del computer della nostra rete in cui è presente il server web. In "Path" inseriamo l'eventuale path per raggiungere il sito che vogliamo pubblicare. Se per esempio volessimo pubblicare un sito web che sul server è richiamabile con "http:// /miosito", in "Path" inseriremo "miosito".

25 Nella videtata successiva possiamo selezionare a quali domini inviare le richieste. Nel nostro caso selezioniamo "Any domain name". In "Path (optional)" possiamo inserire un eventuale percorso aggiuntivo. Riprendiamo il caso precedente del sito "miosito". Se vogliamo che esso sia richiamato con solo l'ip del nostro collegamento a Internet (per esempio: o un eventuale dominio associato ad esso), ci sarà sufficiente richiamare inserire solo quell'ip dall'esterno per vedere il sito dall'esterno. Se vogliamo, invece, che possa essere richiamato con la forma in "Path (optional)" dovremo inserire "vostrosito". Questa tecnica ci permette di personalizzare eventuali richieste per redigere la richiesta a determinati siti web o determinati server se nella nostra rete sono presenti più server web. Nella schermata successiva ci sarà chiesto quale "network" può inviare richieste al nostro server web. In "Web Listener" notiamo che non è presente nessuna voce se non è già stata inserita da noi voci preventivamente dal tab "Tasks" come si è visto in precedenza. In questo caso ne creiamo una nuova. Nella schermata appena citata clicchiamo su "New"

26 Apparirà un ulteriore wizard. Scriviamo un nome a nostro piacimento per il nome del Listener, finché non giungiamo nella schermata successiva:

27 Qui possiamo definire da quale network vogliamo accettare le richieste o addirittura specificare un range di IP. Selezioniamo "External" e abbiamo finito. Ritorniamo alla finestra di dialogo precedente e inseriamo come "Listener" la voce appena creata. Ora il nostro sito web sarà visibile e la nostra rete continuerà a rimanere protetta. Ecco infine il risultato di tutte le "rules" inserite finora: Altri server Con ISA possiamo pubblicare su Internet qualsiasi tipo di server: per la posta elettronica o NNTP. Per farlo il procedimento è molto simile al precedente ma al posto di "Publish a Web Server" selezioniamo "Publish a mail Server" per un server di mail o "Publish a New Server" per altri tipi. Per esempio, per le mail:

28 Per altri server: Conclusioni

29 Con questa breve serie ho solo voluto mostrare le basi del nuovo ISA Server 2004 della Microsoft. Finalmente sembra quel prodotto maturo e completo per le reti aziendali che ha cancellato i noti problemi della versione precedente. Per maggiori informazioni consiglio questi siti e naturalmente gli "ufficiali" sul sito della Microsoft citati all'inizio della serie.

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft

Connettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128.

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128. TEST DI RETI 1. Quali di questi può essere un indirizzo IP, espresso in sistema binario? 1000.0110.1000.1001 001010.101111.101010.101010 12312312.33344455.33236547.11111111 00000000.00001111.11110000.11111111

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI

Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP) Di seguito le procedure per la configurazione con Windows XP SP2 e Internet Explorer 6. Le schermate potrebbero leggermente differire in

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html Articolo recensito da Paolo Latella Configurazione server In queste pagine desideriamo illustrare le possibilità e le configurazioni

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Manuale per l utente. Outlook Connector for MDaemon

Manuale per l utente. Outlook Connector for MDaemon Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare

Dettagli

LW153 Sweex Wireless 150N Adapter USB

LW153 Sweex Wireless 150N Adapter USB LW153 Sweex Wireless 150N Adapter USB Attenzione! Sul CD-ROM accluso è disponibile il Setup Wizard, l installazione guidata. La facile procedura di installazione, mostrerà come configurare il adapter passo

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

CONFIGURAZIONE DI RETE

CONFIGURAZIONE DI RETE CONFIGURAZIONE DI RETE WINDOWS 7 : Windows 7 è predisposto per l'acquisizione automatica dell'indirizzo IP da router per la connessione Internet. Se sul tuo PC è presente una scheda di rete LAN, per navigare

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP Premessa Le informazioni contenute nel presente documento si riferiscono alla configurazione dell accesso ad una condivisione

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE

CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE CREARE UNA TAB DI FACEBOOK SULLA PAGINA AZIENDALE Autore: KATIA D ORTA (@katiatrew) in collaborazione con MARISA FAUSONE (@Mfausone) 1 Questa guida è liberamente scaricabile sul sito cowinning.it 2 Questa

Dettagli

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series

Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark

Dettagli

Aspetti avanzati di Microsoft IIS: Caratteristiche e Amministrazione Amministrazione di IIS

Aspetti avanzati di Microsoft IIS: Caratteristiche e Amministrazione Amministrazione di IIS Pagina 1 di 12 Aspetti avanzati di Microsoft IIS: Caratteristiche e Amministrazione Amministrazione di IIS Il server Web è un processo sempre attivo che ascolta richieste HTTP su una porta (80 per default).

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Installazione e guida introduttiva. Per WebReporter 2012

Installazione e guida introduttiva. Per WebReporter 2012 Per WebReporter 2012 Ultimo aggiornamento: 13 settembre, 2012 Indice Installazione dei componenti essenziali... 1 Panoramica... 1 Passo 1 : Abilitare gli Internet Information Services... 1 Passo 2: Eseguire

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite

Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Guida rapida dell'utente di Polycom RealPresence Content Sharing Suite Versione 1.2 3725-69878-001 Rev. A Novembre 2013 In questa guida, vengono fornite le istruzioni per condividere e visualizzare il

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

GE Fanuc Automation. Page 1/12

GE Fanuc Automation. Page 1/12 GE FANUC Data Server FTP Server - Configurazione - Page 1/12 Revision History Version Date Author Notes 1.00 05-Jun-2002 M. Bianchi First release Summary 1 Introduzione... 3 1.1 Riferimenti... 3 2 Configurazione

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste.

Presentazione. La guida è ben realizzata ed è ricca di immagini che aiutano la comprensione di diversi passaggi e delle configurazioni richieste. Presentazione L amico e bravo Guido G. è l'autore di questa bella e semplice guida per la realizzazione di una rete VPN, che potrebbe essere utile a molte persone. Ringrazio Guido che ha voluto mettere

Dettagli

Migrazione di HRD da un computer ad un altro

Migrazione di HRD da un computer ad un altro HRD : MIGRAZIONE DA UN VECCHIO PC A QUELLO NUOVO By Rick iw1awh Speso la situazione è la seguente : Ho passato diverso tempo a impostare HRD e a personalizzare i comandi verso la radio, le frequenze preferite,

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

VoIP VivaVox di Ehiweb Tutorial per l'installazione e la configurazione di ZoIPer 3.XX

VoIP VivaVox di Ehiweb Tutorial per l'installazione e la configurazione di ZoIPer 3.XX VoIP VivaVox di Ehiweb Tutorial per l'installazione e la configurazione di ZoIPer 3.XX 1. Download ZoIPer Free Il programma è freeware (gratis) ed è reperibile all indirizzo: http://www.ehiweb.it/telefoniavoip/software_voip.php

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Pubblicare le pagine via FTP Per pubblicare le pagine web della vostra Associazione sullo spazio all'indirizzo: http://www.associazioni.milano.it/nome occorrono i parametri sotto elencati, comunicati via

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 14 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 14 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Eudora (v.7.1.0.9)...5

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due:

Modulo 8. Strumenti di produzione Strumenti. Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: Pagina 1 di 6 Strumenti di produzione Strumenti Gli strumenti più utilizzati per produrre pagine Web sono essenzialmente due: 1. Netscape Composer, gratuito e scaricabile da netscape.org assieme al browser

Dettagli

NAS 206 Usare il NAS con Active Directory di Windows

NAS 206 Usare il NAS con Active Directory di Windows NAS 206 Usare il NAS con Active Directory di Windows Collegare il NAS ad un dominio Active Directory di Windows A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

INTERNET EXPLORER. Breve manuale d'uso

INTERNET EXPLORER. Breve manuale d'uso INTERNET EXPLORER Breve manuale d'uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE...3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Elaborazione testi Per scrivere una lettera, un libro, una tesi, o un semplice cartello

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Tutorial web Application

Tutorial web Application Tutorial web Application Installazione della JDK: Java viene distribuito con la jdk e il jre acronimi di Java Development Kit e Java Runtime Environment rispettivamente. La jdk è l'ambiente di sviluppo

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

DR.Web Enterprise Security Suite. Guida Rapida di Installazione

DR.Web Enterprise Security Suite. Guida Rapida di Installazione DR.Web Enterprise Security Suite Guida Rapida di Installazione 1 Dr.Web Enterprise Security Suite è la versione centralizzata del software Antivirus Dr.Web destinato a installazioni su reti di Piccole\Medie

Dettagli

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac Sophos Anti-Virus guida di avvio per computer autonomi Windows e Mac Data documento: giugno 2007 Sommario 1 Requisiti per l'installazione...4 2 Installazione di Sophos Anti-Virus per Windows...5 3 Installazione

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box WLAN 7170...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta

PEC Scuole dominio pec.istruzione.it. Aggiornamento del client di posta 1. Modifica account di posta Outlook 2003 Per modificare gli account di posta clicca su Strumenti e poi su Account di posta elettronica. Selezione l'opzione Visualizza o cambia gli account di posta esistenti

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Supplemento PostScript 3

Supplemento PostScript 3 Supplemento PostScript 3 2 3 4 Configurazione Windows Configurazione di Mac OS Utilizzo di PostScript 3 Printer Utility for Mac Leggere con attenzione il presente manuale prima di utilizzare questa macchina.

Dettagli

MANUALE TECNICO D'USO ACTIVE DIRECTORY

MANUALE TECNICO D'USO ACTIVE DIRECTORY MANUALE TECNICO D'USO ACTIVE DIRECTORY partiamo dalle basi, dall'installazione del server, fino ad avere un active directory funzionante. TITOLO: Installazione Windows Server 2008 SCOPO: Creare una macchina

Dettagli

Zyxel Prestige 660H CONNESSIONE E CONFIGURAZIONE

Zyxel Prestige 660H CONNESSIONE E CONFIGURAZIONE Zyxel Prestige 660H Connessione 2 Configurazione di un PC Windows 3 Configurazione del dispositivo 3 Menù principale 4 Configurazione firewall 6 CONNESSIONE Il router Zyxel 660H presenta sul retro quattro

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Rete Wireless del Comune di Padova

Rete Wireless del Comune di Padova Ricorda che per qualsiasi chiarimento gli operatori dell'informagiovani sono a tua disposizione nei seguenti orari: martedì e mercoledì dalle 10.00 alle 13.00 e dalle 15.00 alle 18.00 giovedì dalle 15.00

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Posta elettronica certificate (PEC)

Posta elettronica certificate (PEC) Posta elettronica certificate (PEC) I parametri da utilizzare per la configurazione delle Caselle di Posta Certificata sono i seguenti: Server pop3 : pop3s.pec.aruba.it (connessione ssl; porta 995) Server

Dettagli