Aggiornamento del cluster firewall verso CEDACRI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Aggiornamento del cluster firewall verso CEDACRI"

Transcript

1 Sparkasse Aggiornamento del cluster firewall verso CEDACRI Migrazione dalla piattaforma Nokia/Checkpoint alla piattaforma Netscreen Bolzano Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 19

2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate Febbraio 2005 Emissione // // // // // // INFORMAZIONI Data di Emissione 25 Febbraio 2005 Versione 1.0 Tipologia Documento Documento di Progetto Numero di Protocollo // Numero Pagine 19 Numero Allegati 0 Descrizione Allegati Redatto da Approvato da 1 // 2 // Aldo Scaccabarozzi Gianluca Vadruccio Valeriano Bedeschi 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 19

3 INDICE 1 Obiettivi Requisiti e vincoli Descrizione del progetto Architettura del cluster La configurazione Le rotte per l instradamento Le regole La gestione Procedure di backup e restore Il monitoring Pianificazione, milestones e deliverables Criticità Sviluppi futuri Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 19

4 1 Obiettivi L infrastruttura perimetrale del cliente a difesa del collegamento verso Cedacri era costituita da un cluster firewall Checkpoint installato su macchine Nokia IP440. Dopo un attento studio di fattibilità, si è deciso di migrare la piattaforma esistente verso macchine Netscreen: la macchina Nokia IP440 non è più assistita dal fornitore ed il costo dell aggiornamento completo del cluster è stato considerato eccessivo. Il cliente ha quindi commissionato la migrazione alla piattaforma Netscreen 204: due macchine firewall in cluster con le medesime funzioni del vecchio cluster. Si è colta l occasione per procedere ad una pulizia delle regole esistenti e ad una ottimizzazione globale delle politiche di sicurezza e delle regole di instradamento. 2 Requisiti e vincoli L architettura richiesta dal progetto è essenzialmente identica alla esistente: cambia solamente la piattaforma di base. Si passerà da un cluster Checkpoint 4.1 su Nokia IP440 ad un cluster Netscreen 204: Figura 1 - Architettura esitente prima del progetto di migrazione 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 19

5 Figura 2 - Architettura attuale post-migrazione I requisiti ed i vincoli particolarmente sentiti e stringenti sono i seguenti: Tipologia vincolo Temporale Funzionale Descrizione vincolo La migrazione effettiva deve essere completata in notturna Nessuna attività di migrazione deve essere effettuata durante l orario di lavoro Lo switch fisico deve comportare il minor disservizio possibile Si devono conservare e migrare correttamente e completamente le funzionalità del cluster precedente Occorre ottimizzare le regole e le politiche e pulire il sistema da quelle non più utilizzate Deve essere conservata la funzionalità di cluster del nodo firewall 3 Descrizione del progetto 3.1 Architettura del cluster Il sistema cluster Netscreen 204 (NS204) installato è stato inserito nella rete e configurato (a livello di rete) nel modo illustrato in figura Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 19

6 Figura 3 - Architettura del cluster Netscreen La configurazione La configurazione dei due apparati Master e Slave per quanto riguarda i parametri di funzionamento generali, sono elencati nella seguente tabelle: Domain Hostname User user-group Webauth Parametro webauth banner success Valore crbz.it Master: CRBZFW03 Slave: CRBZFW04 FTPOCE hash-password: 02pzsFyly5J6hiFIKHdOhmmiGDwFOaxUhtNQ4= ProvaExt server "RAdiusCRBZ" "Cassa di Risparmio di Bolzano: Authorization Successfull" Dns dns dns dns host schedule 06:28 syslog ssh version v Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 19

7 ssl encrypt ntp server ntp server backup 3des sha-1 crbzdc03.crbz.it crbzdc04.crbz.it snmp port listen 161 snmp port trap 162 Il cluster è impostato nel seguente modo: cluster name FWCedacri arp 5 encrypt password pippo auth password pippo secondary-path ethernet3 monitor interface ethernet1 monitor interface ethernet2 ha-link probe threshold 5 I servizi configurati sugli apparati sono i seguenti: SERVICES Servizio Protocollo Porta sorgente Porte destinazione DLSW tcp FTP Data tcp HTTP 8080 tcp HTTP 8085 tcp HTTP PensFond tcp Lotus tcp PinPadPort tcp RSM tcp SNMP Trap udp Worm TCP 135 tcp Worm TCP 4444 tcp NB Services tcp NB Services udp Worm MSSQL tcp Worm MSSQL udp Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 19

8 Worm MSCIFS tcp Worm MSCIFS udp L autenticazione per i servizi che lo richiedono è affidata ad un server Radium locale al cluster la cui configurazione risulta essere: auth-server "RAdiusCRBZ" auth-server "RAdiusCRBZ" server-name " " auth-server "RAdiusCRBZ" account-type auth auth-server "RAdiusCRBZ" radius secret "sparkasse" Il profile di amministrazione è il seguente: admin name "netscreen" admin password "ngnwkmr4krnic4ndas5ka+ntlgcfvn" admin scs password disable username netscreen gli alert via mail sono abilitati verso gli indirizzi franco.parisi@sparkasse.it e claudio.arcaini@sparkasse.it, caselle di posta definite sul server " " La configurazione di rete degli apparati è dettagliata nelle due tabelle successive. Appliance Master Interfaccia Indirizzo Zona Manage IP Manage Enabled ethernet /25 Untrust // ethernet /25 Trust // ethernet /24 FW_Mng Ping, ssh, telnet, ssl, web Appliance Slave Interfaccia Indirizzo Zona Manage IP Manage Enabled ethernet /25 Untrust // ethernet /25 Trust // ethernet /24 FW_Mng Ping, ssh, telnet, ssl, web 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 19

9 Si elencano di seguito gli indirizzi di rete configurati ed abilitati per ciascuna delle zone definite: Zona TRUST Nome Indirizzo Descrizione CRBZFW03-mng_if int mng di CrbzFW03 CRBZFW04-mng_if Int. mng di CrbzFW04 Crbzmn stazione di management FW CRBZSA server CRBZSL Server di Posta LOTUS CRBZSL Server Lotus Rete-DMZ-Elitel DMZ Elitel Rete-DMZ-Interna // Rete-DMZ-Run // Rete-Eth-249RB Rete RangeBasso tutte le reti ethernet CRBZ Rete-Ext-CRBZ tutte le reti esterne CRBZ Rete-FW-Mng Rete di management firewall tutte le reti TR CRBZ Rete_Loopback Interfaccie loopback Router RUN-Gest Staz di mng SNMP RUN RUN-Gest Staz. di mng RUN RUN-Gest Rete di mng RUN Zona UNTRUST Nome Indirizzo Descrizione Arg-Loopback indirizzo int loopback c/o Arg. Arg-Server-Appl Sito WEB in Argentea (TN) Arg-TC Server Tools Collaborativo Arg-WEB Arg-WEB Arg-WEB Sito in Argentea (TN) BCom-Peer-DLSW conc. pos argentea in BCom BCom-Router router 3550 c/o sala ex 3745 BCom-Router router 3550 c/o sala ex Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 19

10 BCom-Router HSRP 3550 c/o sala ex 3745 CDN_ Staz.management WT CDN_ Stazione di contr. WT e BMT F249RO02-D0/ F249RO02 int dialer 1 F249RO02-FE0/ F249RO02 int eth0/0 F249RO02-S1/ F249RO02 int seriale 1/0 F249RO03-D0/ F249RO03 int dialer 1 F249RO03-FE0/ F249RO03 int eth 0/0 F249RO03-S1/ F249RO03 int seriale 1/0 Rete-Argentea rete IP CRBZ Ext Rete-CDN rete di Cedacri Rete-CDN rete di Cedacri Rete-CDN rete di Cedacri Rete-Eth-249RA Rete RangeAlto Rete-Uff-Stampa rete Ufficio Stampa Root-Peer1-DLSw peer principale DLSw in CDN Root-Peer2-DLSw peer principale DLSw in CDN Server-OCE Gestione stp laser uff. stampe TECNRO03-E0/ TECNRO03 int eth 0/0 TECNRO04-D0/ TECNRO04 int dialer 0/1 TECNRO04-FE0/ TECNRO04 int eth 0/0 TECNRO04-FE0/ TECNRO04 int fast eth 0/1 TECNRO04-S1/ TECNRO04 int seriale 1/0 TecnRO04_LO loopback TecnRO04 TECNRO05-D TECNRO05 int dialer 1 TECNRO05-FE0/ TECNRO05 int eth 0/0 TECNRO05-S1/ TECNRO05 int Serial 1/0 TecnRO05_LO loopback TecnRO05 Zona GLOBAL Nome Indirizzo Descrizione Rete-loopback tutte le reti Loopback di CRBZ Rete-X-CRBZ tutte le reti X CRBZ 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 19

11 Zona FW_MNG Nome Indirizzo Descrizione Crbzmn stazione di management FW Per agevolare la scrittura e la lettura delle politiche, si sono identificati alcuni gruppi che costituiscono insiemi di reti/indirizzi: il loro nome, la loro composizione e descrizione, sono dettagliati nelle tabelle seguenti. GRUPPI DI INDIRIZZI Nome Gruppo Costituzione del gruppo Zona Descrizione RUN Gestionale RUN-Gest-00 RUN-Gest-01 Trust Gruppo gestionale RUN RUN-Gest-02 Arg-Server-Interni Arg-Server-Appl Arg-TC Arg-WEB1 Untrust Server reinstradati BCom Arg-WEB2 Arg-WEB3 BCom-Router BCom-Router1 BCom-Router2 Untrust router BCom in CRBZ BCom-Router3 Reti-Cedacri Rete-CDN-199 Rete-CDN-77 Untrust pool reti in Cedacri Rete-CDN-99 Root-peer-DLSw Root-Peer1-DLSw Root-Peer2-DLSw Untrust peer DLSw principali in CDN Router-GRP-CDN F249RO02-D0/1 F249RO02-FE0/0 F249RO02-S1/0 F249RO03-D0/1 F249RO03-FE0/0 F249RO03-S1/0 Root-Peer1-DLSw Root-Peer2-DLSw TECNRO03-E0/0 TECNRO04-D0/1 TECNRO04-FE0/0 TECNRO04-FE0/1 TECNRO04-S1/0 TecnRO04_LO0 TECNRO05-D1 TECNRO05-FE0/0 TECNRO05-S1/0 TecnRO05_LO0 Untrust Gruppo CDN Router All IF 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 19

12 La stessa cosa è stata effettuata per i servizi: GRUPPI DI SERVIZI Nome Gruppo Costituzione del gruppo Descrizione FTP Protocols FTP FTP Data Porte FTP HTTP Protocols HTTP HTTP 8080 HTTP 8085 HTTP PensFond HTTPS // 3.3 Le rotte per l instradamento ethernet 1 Rotta Gateway / / / / / / / / / / / / /29 vrouter "trust-vr" /32 vrouter "trust-vr" /32 vrouter "trust-vr" /16 vrouter "trust-vr" /24 vrouter "trust-vr" /17 vrouter "trust-vr" /17 vrouter "trust-vr" 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 19

13 /24 vrouter "trust-vr" /16 vrouter "trust-vr" /23 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /23 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /16 vrouter "trust-vr" /32 vrouter "trust-vr" /25 vrouter "trust-vr" ethernet 2 Rotta Gateway / / / / / / / / / / / / / / / / Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 19

14 / / / / / / / / /16 vrouter "untrust-vr" /16 vrouter "untrust-vr" /16 vrouter "untrust-vr" /24 vrouter "untrust-vr" /24 vrouter "untrust-vr" /24 vrouter "untrust-vr" /32 vrouter "untrust-vr" /32 vrouter "untrust-vr" /32 vrouter "untrust-vr" /32 vrouter "untrust-vr" /30 vrouter "untrust-vr" /30 vrouter "untrust-vr" /25 vrouter "untrust-vr" 3.4 Le regole Le regole impostate sul sistema cluster Netscreen sono elencate di seguito e vengono controllate nell ordine specificato dalla stessa tabella. Le regole vengono quindi controllate sequenzialmente una per una a partire dalla prima: appena trovata quella corrispondente al pacchetto in transito, il comportamento preso dal cluster è specificato nella relativa action. from GLOBAL zone to GLOBAL zone 1 NBT drop Any Any NB Services deny 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 14 di 19

15 from UNTRUST zone to TRUST zone Rete-DMZ-Elitel 2 BCOM/Arg drop Rete-DMZ-Run BCom-Peer-DLSW BCom-Router Rete-Ext-CRBZ ANY deny log from TRUST zone to UNTRUST zone 3 FTP user auth su FTPOCE Server-OCE FTP Protocols permit auth server "Local" log from UNTRUST zone to TRUST zone 4 MGMT Bancomat CDN_ CDN_ PING permit from TRUST zone to UNTRUST zone 5 Traffico Louts CRBZSL01 Rete-CDN-199 Rete-CDN-77 Lotus permit Rete-CDN-99 6 Traffico DLSW Rete_Loopback Root-peer-DLSw ANY permit 7 CRBZ CDN traffico IP Reti-Cedacri ANY permit 8 Traffico verso Argentea Rete-Argentea PinPadPort permit 9 Traffico HTTP verso Rete-Argentea Argentea Arg-Server-Interni HTTP Protocols permit 10 Traffico verso Argentea Rete-Argentea Arg-Server-Interni ANY permit 11 MGMT apparati CRBZ Rete-Eth-249RA untrust Router-GRP-CDN ANY permit log from UNTRUST zone to TRUST zone MGMT da apparati Rete-Eth-249RA 12 ANY permit Untrust Router-GRP-CDN Traffico DLSW dai 13 Root-peer-DLSw Rete_Loopback DLSW permit peer CDN Traffico NTP verso ReteCRBZ Cedacri HTTP HTTPS Lotus Rete-Eth-249RA TecnRO04_LO0 TecnRO05_LO0 Root-peer-DLSw Reti-Cedacri Rete_Loopback NTP SNMP Trap HTTP HTTPS permit permit 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 15 di 19

16 16 17 FTP protocol da Cedacri Traffico SNMP da apparati CDN Reti-Cedacri 18 Blocco Worm Reti-Cedacri 19 No name Reti-Cedacri 20 Cedacri Traffico PING Reti-Cedacri Lotus FTP Protocols permit log Reti-Cedacri SNMP permit log Rete-Ext-CRBZ Worm MSCIFS Worm MSSQL Worm TCP 135 Worm TCP 4444 RSM PING deny log permit webauth log permit log from TRUST zone to UNTRUST zone 21 Traffico Lotus CRBZ vs ARG CRBZSL00 Rete-Argentea Lotus permit from UNTRUST zone to TRUST zone 22 Traffico Lotus ARG vs CRBZ Rete-Argentea CRBZSL00 Lotus permit from TRUST zone to UNTRUST zone 23 Traffico MNG RUN RUN Gestionale Router-GRP-CDN ANY permit log 24 Traffico MNG RUN RUN Gestionale Reti-Cedacri PING permit from UNTRUST zone to TRUST zone 25 Traffico MNG RUN Router-GRP-CDN RUN Gestionale ANY permit log 26 Traffico UFF Stampa vs CRBZ Rete-Uff-Stampa ANY permit log from TRUST zone to UNTRUST zone 27 Clean UP Rule Any Any ANY deny log count from UNTRUST zone to TRUST zone 28 Clean UP Rule Any Any ANY deny log count 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 16 di 19

17 3.5 La gestione L interfaccia di amministrazione è web-based su protocollo HTTPS che gestisce tutto il cluster in modalità cifrata. Qualora la connessione richiesta fosse http, il sistema redirigerebbe la stessa su HTTPS automaticamente. Per quanto riguarda invece la gestione via interfaccia testuale, rimane abilitato il telnet in attesa di configurare opportunamente il servizio SSH. Una volta completata questa attività, l unica modalità di amministrazione del cluster (oltre all HTTPS) rimarrà l SSH. 3.6 Procedure di backup e restore Il salvataggio della configurazione è implementato da una specifica funzione dell interfaccia di amministrazione, che permette di salvare su file di testo l intera configurazione degli apparati. In caso di ripristino di un appliance o in caso di fault basterà eseguire il restore dello stesso file, sempre mediante le funzionalità disponibili da interfaccia di gestione. Per ora non si ha la possibilità di eseguire il backup del sistema automaticamente: tale funzionalità sarà resa disponibile dalla stazione di management Netscreen, la cui implementazione è ancora da decidere. 3.7 Il monitoring Entrambe le macchine del cluster sono configurate per poter spedire i propri log in formato syslog ad una macchina syslog server. Il prodotto utilizzato è il Kiwi Syslog Server su piattaforma Windows. Attualmente tutto il logging del cluster in termini sistemistici e di traffico è spedito al server syslog, il quale li visualizza in due schermate differenti (corrispondenti su file system a due file distinti): 1. finestra degli allarmi 2. finestra del traffico (corrispondente ai log generati dalle regole del cluster firewall) Attualmente solo l appliance master del cluster in un dato istante spedisce i log al syslog server, quindi gli eventi generati dalla componente slave andranno controllati localmente. Entrambi gli apparati potranno spedire i log a prescindere dal loro stato e dalla loro funzione solo quando verrà implementata la stazione di management Netscreen Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 17 di 19

18 4 Pianificazione, milestones e deliverables Le attività effettuate per la corretta migrazione del sistema sono state le seguenti: Studio architetturale del nodo cluster Studio delle regole, degli oggetti e dell instradamento del cluster precedente Pulizia di configurazione e ottimizzazione delle regole e delle politiche Configurazione del nuovo cluster Netscreen Test di funzionamento Migrazione e testing notturni della piattaforma Tuning del sistema La descrizione del sistema e della nuova configurazione è affidata al presente documento, unico deliverable del progetto. 5 Criticità Durante il progetto non si sono rilevate criticità tali da doverne lasciare traccia. L intero sistema funziona correttamente e la migrazione è stata completata con successo. Rimangono alcune attività marginali elencate negli sviluppi futuri. 6 Sviluppi futuri Gli sviluppi futuri legati alla migrazione di piattaforma del collegamento Cedacri sono i seguenti: Completare la configurazione del servizio SSH: certificato digitale rilasciato internamente dalla CA della banca Definire più precisamente l autenticazione radius per alcune regole e per alcune utenze Controllare la configurazione delle interfacce in termini di half/full duplex e in termini di 10/100 Mbit (sia sul cluster che sullo switch su cui gli appliances sono attestati) Definire le liste degli indirizzi IP abilitati a contattare i Netscreen per amministrazione Controllare i termini della licenza generata dal fornitore 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 18 di 19

19 Gli sviluppi futuri legati all aggiornamento dell intero sistema di protezione del cliente sono i seguenti: Migrazione alla piattaforma Netscreen dei due firewall perimetrali Checkpoint su SUN Solaris Installazione e configurazione della stazione di management Netscreen Aggiornamento del sistema di intrusion detection e spostamento del relativo database SQL Configurazione del sistema ISS Fusion per l abbattimento dei falsi positivi riscontrati dalle sonde IDS 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 19 di 19

Progetto Firewall in alta affidabilità

Progetto Firewall in alta affidabilità FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Offerta per fornitura soluzione di strong authentication

Offerta per fornitura soluzione di strong authentication Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Infrastruttura VMware

Infrastruttura VMware Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

VS-TV. Manuale per l utente. Matrice video virtuale ITALIANO

VS-TV. Manuale per l utente. Matrice video virtuale ITALIANO ITALIANO VS-TV Manuale per l utente Matrice video virtuale ÍNDICE 1 INTRODUZIONE... 2 1.1 CARATTERISTICHE.... 2 2 INSTALLAZIONE ED AVVIO... 3 2.1 CONTENUTO DELL IMBALLAGGIO... 3 2.2 INSTALLAZIONE... 3

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

RADIUS - ACCESSO DA TELNET E DA CONSOLE

RADIUS - ACCESSO DA TELNET E DA CONSOLE Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Package Linux - Proxy Squid

Package Linux - Proxy Squid Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP

Dettagli

Classificazione: Pubblico Guida alla configurazione di DigitalSign

Classificazione: Pubblico Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Contenuto del pacchetto

Contenuto del pacchetto Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE LINKSYS PAP2 Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE ATA Linksys PAP2 Guida all Installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL APPARATO...4

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Integrazione InfiniteCRM - MailUp

Integrazione InfiniteCRM - MailUp Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Utilizzo di Certificati SSL e relative implicazioni

Utilizzo di Certificati SSL e relative implicazioni Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

ACCESS LIST. Pietro Nicoletti www.studioreti.it

ACCESS LIST. Pietro Nicoletti www.studioreti.it ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright

Dettagli

SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:

SOFTWARE. Aprendo il SW la prima schermata che appare è la seguente: MediQuadro è il nuovo software creato da Medi Diagnostici per l archiviazione efficace di vetrini e biocassette preparati nei laboratori di ISTOLOGIA, CITOLOGIA, CITOGENETICA e EMATOLOGIA, tramite il proprio

Dettagli

Guida Rapida alla configurazione di EGX300 per la connessione a REM

Guida Rapida alla configurazione di EGX300 per la connessione a REM Guida Rapida alla configurazione di EGX300 per la connessione a REM 03 Aggiornamento username e password per invio dati SE SE SE 29.10.2013 02 Sostituzione Submetering Tool con Configutazion Tool ; info

Dettagli

AMBIENTE DI TEST LIKEWISE

AMBIENTE DI TEST LIKEWISE AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it

VERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Aggiornamento tecnologico. delle Centrali di Rete. (SCN-Plus)

Aggiornamento tecnologico. delle Centrali di Rete. (SCN-Plus) Aggiornamento tecnologico delle Centrali di Rete (SCN-Plus) 1 Stato dell arte ed ampliamenti previsti L attuale stato di realizzazione di R3 vede una rete con copertura a livello regionale costituita da:

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

GUIDA OPERATIVA ALLA SICUREZZA VOIP

GUIDA OPERATIVA ALLA SICUREZZA VOIP GUIDA OPERATIVA ALLA SICUREZZA VOIP SICUREZZA_VOIP_rev_G_090312.doc - 1 di 12 INDICE INDICE... 2 MANAGEMENT DEGLI APPARATI... 3 BLOCCO IP CHIAMANTE... 3 CONFIGURAZIONE MINIMALE DELLA RETE... 3 VOIP ROUTING...

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti

PHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti PHOENIX S.P.A. ANALISI DI SICUREZZA Milano, 31 Ottobre 2008 PARTECIPANTI Nome e Cognome Società Ruolo Riferimenti Gianluca Vadruccio Ivan Roattino Silvano Viviani Hacking Team Hacking Team Direzione Tecnica

Dettagli