Aggiornamento del cluster firewall verso CEDACRI
|
|
- Olivia Bono
- 8 anni fa
- Visualizzazioni
Transcript
1 Sparkasse Aggiornamento del cluster firewall verso CEDACRI Migrazione dalla piattaforma Nokia/Checkpoint alla piattaforma Netscreen Bolzano Hacking Team S.r.l. Via della Moscova, MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 19
2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate Febbraio 2005 Emissione // // // // // // INFORMAZIONI Data di Emissione 25 Febbraio 2005 Versione 1.0 Tipologia Documento Documento di Progetto Numero di Protocollo // Numero Pagine 19 Numero Allegati 0 Descrizione Allegati Redatto da Approvato da 1 // 2 // Aldo Scaccabarozzi Gianluca Vadruccio Valeriano Bedeschi 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 19
3 INDICE 1 Obiettivi Requisiti e vincoli Descrizione del progetto Architettura del cluster La configurazione Le rotte per l instradamento Le regole La gestione Procedure di backup e restore Il monitoring Pianificazione, milestones e deliverables Criticità Sviluppi futuri Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 19
4 1 Obiettivi L infrastruttura perimetrale del cliente a difesa del collegamento verso Cedacri era costituita da un cluster firewall Checkpoint installato su macchine Nokia IP440. Dopo un attento studio di fattibilità, si è deciso di migrare la piattaforma esistente verso macchine Netscreen: la macchina Nokia IP440 non è più assistita dal fornitore ed il costo dell aggiornamento completo del cluster è stato considerato eccessivo. Il cliente ha quindi commissionato la migrazione alla piattaforma Netscreen 204: due macchine firewall in cluster con le medesime funzioni del vecchio cluster. Si è colta l occasione per procedere ad una pulizia delle regole esistenti e ad una ottimizzazione globale delle politiche di sicurezza e delle regole di instradamento. 2 Requisiti e vincoli L architettura richiesta dal progetto è essenzialmente identica alla esistente: cambia solamente la piattaforma di base. Si passerà da un cluster Checkpoint 4.1 su Nokia IP440 ad un cluster Netscreen 204: Figura 1 - Architettura esitente prima del progetto di migrazione 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 19
5 Figura 2 - Architettura attuale post-migrazione I requisiti ed i vincoli particolarmente sentiti e stringenti sono i seguenti: Tipologia vincolo Temporale Funzionale Descrizione vincolo La migrazione effettiva deve essere completata in notturna Nessuna attività di migrazione deve essere effettuata durante l orario di lavoro Lo switch fisico deve comportare il minor disservizio possibile Si devono conservare e migrare correttamente e completamente le funzionalità del cluster precedente Occorre ottimizzare le regole e le politiche e pulire il sistema da quelle non più utilizzate Deve essere conservata la funzionalità di cluster del nodo firewall 3 Descrizione del progetto 3.1 Architettura del cluster Il sistema cluster Netscreen 204 (NS204) installato è stato inserito nella rete e configurato (a livello di rete) nel modo illustrato in figura Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 19
6 Figura 3 - Architettura del cluster Netscreen La configurazione La configurazione dei due apparati Master e Slave per quanto riguarda i parametri di funzionamento generali, sono elencati nella seguente tabelle: Domain Hostname User user-group Webauth Parametro webauth banner success Valore crbz.it Master: CRBZFW03 Slave: CRBZFW04 FTPOCE hash-password: 02pzsFyly5J6hiFIKHdOhmmiGDwFOaxUhtNQ4= ProvaExt server "RAdiusCRBZ" "Cassa di Risparmio di Bolzano: Authorization Successfull" Dns dns dns dns host schedule 06:28 syslog ssh version v Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 19
7 ssl encrypt ntp server ntp server backup 3des sha-1 crbzdc03.crbz.it crbzdc04.crbz.it snmp port listen 161 snmp port trap 162 Il cluster è impostato nel seguente modo: cluster name FWCedacri arp 5 encrypt password pippo auth password pippo secondary-path ethernet3 monitor interface ethernet1 monitor interface ethernet2 ha-link probe threshold 5 I servizi configurati sugli apparati sono i seguenti: SERVICES Servizio Protocollo Porta sorgente Porte destinazione DLSW tcp FTP Data tcp HTTP 8080 tcp HTTP 8085 tcp HTTP PensFond tcp Lotus tcp PinPadPort tcp RSM tcp SNMP Trap udp Worm TCP 135 tcp Worm TCP 4444 tcp NB Services tcp NB Services udp Worm MSSQL tcp Worm MSSQL udp Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 19
8 Worm MSCIFS tcp Worm MSCIFS udp L autenticazione per i servizi che lo richiedono è affidata ad un server Radium locale al cluster la cui configurazione risulta essere: auth-server "RAdiusCRBZ" auth-server "RAdiusCRBZ" server-name " " auth-server "RAdiusCRBZ" account-type auth auth-server "RAdiusCRBZ" radius secret "sparkasse" Il profile di amministrazione è il seguente: admin name "netscreen" admin password "ngnwkmr4krnic4ndas5ka+ntlgcfvn" admin scs password disable username netscreen gli alert via mail sono abilitati verso gli indirizzi franco.parisi@sparkasse.it e claudio.arcaini@sparkasse.it, caselle di posta definite sul server " " La configurazione di rete degli apparati è dettagliata nelle due tabelle successive. Appliance Master Interfaccia Indirizzo Zona Manage IP Manage Enabled ethernet /25 Untrust // ethernet /25 Trust // ethernet /24 FW_Mng Ping, ssh, telnet, ssl, web Appliance Slave Interfaccia Indirizzo Zona Manage IP Manage Enabled ethernet /25 Untrust // ethernet /25 Trust // ethernet /24 FW_Mng Ping, ssh, telnet, ssl, web 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 19
9 Si elencano di seguito gli indirizzi di rete configurati ed abilitati per ciascuna delle zone definite: Zona TRUST Nome Indirizzo Descrizione CRBZFW03-mng_if int mng di CrbzFW03 CRBZFW04-mng_if Int. mng di CrbzFW04 Crbzmn stazione di management FW CRBZSA server CRBZSL Server di Posta LOTUS CRBZSL Server Lotus Rete-DMZ-Elitel DMZ Elitel Rete-DMZ-Interna // Rete-DMZ-Run // Rete-Eth-249RB Rete RangeBasso tutte le reti ethernet CRBZ Rete-Ext-CRBZ tutte le reti esterne CRBZ Rete-FW-Mng Rete di management firewall tutte le reti TR CRBZ Rete_Loopback Interfaccie loopback Router RUN-Gest Staz di mng SNMP RUN RUN-Gest Staz. di mng RUN RUN-Gest Rete di mng RUN Zona UNTRUST Nome Indirizzo Descrizione Arg-Loopback indirizzo int loopback c/o Arg. Arg-Server-Appl Sito WEB in Argentea (TN) Arg-TC Server Tools Collaborativo Arg-WEB Arg-WEB Arg-WEB Sito in Argentea (TN) BCom-Peer-DLSW conc. pos argentea in BCom BCom-Router router 3550 c/o sala ex 3745 BCom-Router router 3550 c/o sala ex Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 19
10 BCom-Router HSRP 3550 c/o sala ex 3745 CDN_ Staz.management WT CDN_ Stazione di contr. WT e BMT F249RO02-D0/ F249RO02 int dialer 1 F249RO02-FE0/ F249RO02 int eth0/0 F249RO02-S1/ F249RO02 int seriale 1/0 F249RO03-D0/ F249RO03 int dialer 1 F249RO03-FE0/ F249RO03 int eth 0/0 F249RO03-S1/ F249RO03 int seriale 1/0 Rete-Argentea rete IP CRBZ Ext Rete-CDN rete di Cedacri Rete-CDN rete di Cedacri Rete-CDN rete di Cedacri Rete-Eth-249RA Rete RangeAlto Rete-Uff-Stampa rete Ufficio Stampa Root-Peer1-DLSw peer principale DLSw in CDN Root-Peer2-DLSw peer principale DLSw in CDN Server-OCE Gestione stp laser uff. stampe TECNRO03-E0/ TECNRO03 int eth 0/0 TECNRO04-D0/ TECNRO04 int dialer 0/1 TECNRO04-FE0/ TECNRO04 int eth 0/0 TECNRO04-FE0/ TECNRO04 int fast eth 0/1 TECNRO04-S1/ TECNRO04 int seriale 1/0 TecnRO04_LO loopback TecnRO04 TECNRO05-D TECNRO05 int dialer 1 TECNRO05-FE0/ TECNRO05 int eth 0/0 TECNRO05-S1/ TECNRO05 int Serial 1/0 TecnRO05_LO loopback TecnRO05 Zona GLOBAL Nome Indirizzo Descrizione Rete-loopback tutte le reti Loopback di CRBZ Rete-X-CRBZ tutte le reti X CRBZ 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 19
11 Zona FW_MNG Nome Indirizzo Descrizione Crbzmn stazione di management FW Per agevolare la scrittura e la lettura delle politiche, si sono identificati alcuni gruppi che costituiscono insiemi di reti/indirizzi: il loro nome, la loro composizione e descrizione, sono dettagliati nelle tabelle seguenti. GRUPPI DI INDIRIZZI Nome Gruppo Costituzione del gruppo Zona Descrizione RUN Gestionale RUN-Gest-00 RUN-Gest-01 Trust Gruppo gestionale RUN RUN-Gest-02 Arg-Server-Interni Arg-Server-Appl Arg-TC Arg-WEB1 Untrust Server reinstradati BCom Arg-WEB2 Arg-WEB3 BCom-Router BCom-Router1 BCom-Router2 Untrust router BCom in CRBZ BCom-Router3 Reti-Cedacri Rete-CDN-199 Rete-CDN-77 Untrust pool reti in Cedacri Rete-CDN-99 Root-peer-DLSw Root-Peer1-DLSw Root-Peer2-DLSw Untrust peer DLSw principali in CDN Router-GRP-CDN F249RO02-D0/1 F249RO02-FE0/0 F249RO02-S1/0 F249RO03-D0/1 F249RO03-FE0/0 F249RO03-S1/0 Root-Peer1-DLSw Root-Peer2-DLSw TECNRO03-E0/0 TECNRO04-D0/1 TECNRO04-FE0/0 TECNRO04-FE0/1 TECNRO04-S1/0 TecnRO04_LO0 TECNRO05-D1 TECNRO05-FE0/0 TECNRO05-S1/0 TecnRO05_LO0 Untrust Gruppo CDN Router All IF 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 19
12 La stessa cosa è stata effettuata per i servizi: GRUPPI DI SERVIZI Nome Gruppo Costituzione del gruppo Descrizione FTP Protocols FTP FTP Data Porte FTP HTTP Protocols HTTP HTTP 8080 HTTP 8085 HTTP PensFond HTTPS // 3.3 Le rotte per l instradamento ethernet 1 Rotta Gateway / / / / / / / / / / / / /29 vrouter "trust-vr" /32 vrouter "trust-vr" /32 vrouter "trust-vr" /16 vrouter "trust-vr" /24 vrouter "trust-vr" /17 vrouter "trust-vr" /17 vrouter "trust-vr" 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 19
13 /24 vrouter "trust-vr" /16 vrouter "trust-vr" /23 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /23 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /24 vrouter "trust-vr" /16 vrouter "trust-vr" /32 vrouter "trust-vr" /25 vrouter "trust-vr" ethernet 2 Rotta Gateway / / / / / / / / / / / / / / / / Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 19
14 / / / / / / / / /16 vrouter "untrust-vr" /16 vrouter "untrust-vr" /16 vrouter "untrust-vr" /24 vrouter "untrust-vr" /24 vrouter "untrust-vr" /24 vrouter "untrust-vr" /32 vrouter "untrust-vr" /32 vrouter "untrust-vr" /32 vrouter "untrust-vr" /32 vrouter "untrust-vr" /30 vrouter "untrust-vr" /30 vrouter "untrust-vr" /25 vrouter "untrust-vr" 3.4 Le regole Le regole impostate sul sistema cluster Netscreen sono elencate di seguito e vengono controllate nell ordine specificato dalla stessa tabella. Le regole vengono quindi controllate sequenzialmente una per una a partire dalla prima: appena trovata quella corrispondente al pacchetto in transito, il comportamento preso dal cluster è specificato nella relativa action. from GLOBAL zone to GLOBAL zone 1 NBT drop Any Any NB Services deny 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 14 di 19
15 from UNTRUST zone to TRUST zone Rete-DMZ-Elitel 2 BCOM/Arg drop Rete-DMZ-Run BCom-Peer-DLSW BCom-Router Rete-Ext-CRBZ ANY deny log from TRUST zone to UNTRUST zone 3 FTP user auth su FTPOCE Server-OCE FTP Protocols permit auth server "Local" log from UNTRUST zone to TRUST zone 4 MGMT Bancomat CDN_ CDN_ PING permit from TRUST zone to UNTRUST zone 5 Traffico Louts CRBZSL01 Rete-CDN-199 Rete-CDN-77 Lotus permit Rete-CDN-99 6 Traffico DLSW Rete_Loopback Root-peer-DLSw ANY permit 7 CRBZ CDN traffico IP Reti-Cedacri ANY permit 8 Traffico verso Argentea Rete-Argentea PinPadPort permit 9 Traffico HTTP verso Rete-Argentea Argentea Arg-Server-Interni HTTP Protocols permit 10 Traffico verso Argentea Rete-Argentea Arg-Server-Interni ANY permit 11 MGMT apparati CRBZ Rete-Eth-249RA untrust Router-GRP-CDN ANY permit log from UNTRUST zone to TRUST zone MGMT da apparati Rete-Eth-249RA 12 ANY permit Untrust Router-GRP-CDN Traffico DLSW dai 13 Root-peer-DLSw Rete_Loopback DLSW permit peer CDN Traffico NTP verso ReteCRBZ Cedacri HTTP HTTPS Lotus Rete-Eth-249RA TecnRO04_LO0 TecnRO05_LO0 Root-peer-DLSw Reti-Cedacri Rete_Loopback NTP SNMP Trap HTTP HTTPS permit permit 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 15 di 19
16 16 17 FTP protocol da Cedacri Traffico SNMP da apparati CDN Reti-Cedacri 18 Blocco Worm Reti-Cedacri 19 No name Reti-Cedacri 20 Cedacri Traffico PING Reti-Cedacri Lotus FTP Protocols permit log Reti-Cedacri SNMP permit log Rete-Ext-CRBZ Worm MSCIFS Worm MSSQL Worm TCP 135 Worm TCP 4444 RSM PING deny log permit webauth log permit log from TRUST zone to UNTRUST zone 21 Traffico Lotus CRBZ vs ARG CRBZSL00 Rete-Argentea Lotus permit from UNTRUST zone to TRUST zone 22 Traffico Lotus ARG vs CRBZ Rete-Argentea CRBZSL00 Lotus permit from TRUST zone to UNTRUST zone 23 Traffico MNG RUN RUN Gestionale Router-GRP-CDN ANY permit log 24 Traffico MNG RUN RUN Gestionale Reti-Cedacri PING permit from UNTRUST zone to TRUST zone 25 Traffico MNG RUN Router-GRP-CDN RUN Gestionale ANY permit log 26 Traffico UFF Stampa vs CRBZ Rete-Uff-Stampa ANY permit log from TRUST zone to UNTRUST zone 27 Clean UP Rule Any Any ANY deny log count from UNTRUST zone to TRUST zone 28 Clean UP Rule Any Any ANY deny log count 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 16 di 19
17 3.5 La gestione L interfaccia di amministrazione è web-based su protocollo HTTPS che gestisce tutto il cluster in modalità cifrata. Qualora la connessione richiesta fosse http, il sistema redirigerebbe la stessa su HTTPS automaticamente. Per quanto riguarda invece la gestione via interfaccia testuale, rimane abilitato il telnet in attesa di configurare opportunamente il servizio SSH. Una volta completata questa attività, l unica modalità di amministrazione del cluster (oltre all HTTPS) rimarrà l SSH. 3.6 Procedure di backup e restore Il salvataggio della configurazione è implementato da una specifica funzione dell interfaccia di amministrazione, che permette di salvare su file di testo l intera configurazione degli apparati. In caso di ripristino di un appliance o in caso di fault basterà eseguire il restore dello stesso file, sempre mediante le funzionalità disponibili da interfaccia di gestione. Per ora non si ha la possibilità di eseguire il backup del sistema automaticamente: tale funzionalità sarà resa disponibile dalla stazione di management Netscreen, la cui implementazione è ancora da decidere. 3.7 Il monitoring Entrambe le macchine del cluster sono configurate per poter spedire i propri log in formato syslog ad una macchina syslog server. Il prodotto utilizzato è il Kiwi Syslog Server su piattaforma Windows. Attualmente tutto il logging del cluster in termini sistemistici e di traffico è spedito al server syslog, il quale li visualizza in due schermate differenti (corrispondenti su file system a due file distinti): 1. finestra degli allarmi 2. finestra del traffico (corrispondente ai log generati dalle regole del cluster firewall) Attualmente solo l appliance master del cluster in un dato istante spedisce i log al syslog server, quindi gli eventi generati dalla componente slave andranno controllati localmente. Entrambi gli apparati potranno spedire i log a prescindere dal loro stato e dalla loro funzione solo quando verrà implementata la stazione di management Netscreen Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 17 di 19
18 4 Pianificazione, milestones e deliverables Le attività effettuate per la corretta migrazione del sistema sono state le seguenti: Studio architetturale del nodo cluster Studio delle regole, degli oggetti e dell instradamento del cluster precedente Pulizia di configurazione e ottimizzazione delle regole e delle politiche Configurazione del nuovo cluster Netscreen Test di funzionamento Migrazione e testing notturni della piattaforma Tuning del sistema La descrizione del sistema e della nuova configurazione è affidata al presente documento, unico deliverable del progetto. 5 Criticità Durante il progetto non si sono rilevate criticità tali da doverne lasciare traccia. L intero sistema funziona correttamente e la migrazione è stata completata con successo. Rimangono alcune attività marginali elencate negli sviluppi futuri. 6 Sviluppi futuri Gli sviluppi futuri legati alla migrazione di piattaforma del collegamento Cedacri sono i seguenti: Completare la configurazione del servizio SSH: certificato digitale rilasciato internamente dalla CA della banca Definire più precisamente l autenticazione radius per alcune regole e per alcune utenze Controllare la configurazione delle interfacce in termini di half/full duplex e in termini di 10/100 Mbit (sia sul cluster che sullo switch su cui gli appliances sono attestati) Definire le liste degli indirizzi IP abilitati a contattare i Netscreen per amministrazione Controllare i termini della licenza generata dal fornitore 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 18 di 19
19 Gli sviluppi futuri legati all aggiornamento dell intero sistema di protezione del cliente sono i seguenti: Migrazione alla piattaforma Netscreen dei due firewall perimetrali Checkpoint su SUN Solaris Installazione e configurazione della stazione di management Netscreen Aggiornamento del sistema di intrusion detection e spostamento del relativo database SQL Configurazione del sistema ISS Fusion per l abbattimento dei falsi positivi riscontrati dalle sonde IDS 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 19 di 19
Progetto Firewall in alta affidabilità
FEINROHREN Progetto Firewall in alta affidabilità Teconologia ISS Proventia M Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliMANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliGuida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliSicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliOfferta per fornitura soluzione di strong authentication
Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong
DettagliSISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliLog Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3
ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host
DettagliANALISI DELL INFRASTRUTTURA IT
ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603
DettagliSOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliInfrastruttura VMware
Infrastruttura VMware Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking Team
DettagliConfigurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)
Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliPetra Firewall 3.1. Guida Utente
Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.
DettagliVS-TV. Manuale per l utente. Matrice video virtuale ITALIANO
ITALIANO VS-TV Manuale per l utente Matrice video virtuale ÍNDICE 1 INTRODUZIONE... 2 1.1 CARATTERISTICHE.... 2 2 INSTALLAZIONE ED AVVIO... 3 2.1 CONTENUTO DELL IMBALLAGGIO... 3 2.2 INSTALLAZIONE... 3
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliRADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliWebFax- manuale utente
WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliAssegnamento di un indirizzo IP temporaneo a dispositivi Barix
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliPackage Linux - Proxy Squid
Linux Server PROXY Proxy Linux Internet FireWall Package Linux - Proxy Squid PXS - 001 CARATTERISTICHE DEL PACKAGE : APPLICAZIONE OPENSOURCE L applicazione Squid fornisce servizi proxy e cache per HTTP
DettagliClassificazione: Pubblico Guida alla configurazione di DigitalSign
Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare
DettagliSoluzioni di strong authentication per il controllo degli accessi
Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO
DettagliContenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
DettagliPrima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliRealizzazione di hotspot wireless per l Università degli Studi di Milano
Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda
DettagliNOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliLINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB
DettagliLINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE
LINKSYS PAP2 Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE ATA Linksys PAP2 Guida all Installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL APPARATO...4
DettagliDSL-G604T Wireless ADSL Router
Il prodotto può essere configurato con un qualunque browser aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare
DettagliIntegrazione InfiniteCRM - MailUp
Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliModem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
DettagliDSL-G604T Wireless ADSL Router
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare
DettagliUtilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliTransparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliSOFTWARE. Aprendo il SW la prima schermata che appare è la seguente:
MediQuadro è il nuovo software creato da Medi Diagnostici per l archiviazione efficace di vetrini e biocassette preparati nei laboratori di ISTOLOGIA, CITOLOGIA, CITOGENETICA e EMATOLOGIA, tramite il proprio
DettagliGuida Rapida alla configurazione di EGX300 per la connessione a REM
Guida Rapida alla configurazione di EGX300 per la connessione a REM 03 Aggiornamento username e password per invio dati SE SE SE 29.10.2013 02 Sostituzione Submetering Tool con Configutazion Tool ; info
DettagliAMBIENTE DI TEST LIKEWISE
AMBIENTE DI TEST LIKEWISE Milano Hacking Team S.r.l. Via della Moscova, 13 20121 MILANO (MI) - Italy http://www.hackingteam.it info@hackingteam.it Tel. +39.02.29060603 Fax +39.02.63118946 2005 Hacking
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliVERSIONE 3.0. THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it
THEMIS Srl Via Genovesi, 4 10128 Torino www.themis.it TEL / FAX 011-5096445 e-mail info@themis.it Incubatore Imprese Innovative Politecnico di Torino VERSIONE 3.0 PhC è una piattaforma software conforme
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliGuida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1
Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1 Informazioni su Fiery Extended Applications Fiery Extended Applications (FEA) 4.1 è un pacchetto da usare con i controller
DettagliALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL
ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente
DettagliAGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1
AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliPOLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)
POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliAggiornamento tecnologico. delle Centrali di Rete. (SCN-Plus)
Aggiornamento tecnologico delle Centrali di Rete (SCN-Plus) 1 Stato dell arte ed ampliamenti previsti L attuale stato di realizzazione di R3 vede una rete con copertura a livello regionale costituita da:
DettagliAvremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:
POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Dettagli4-441-095-52 (1) Network Camera
4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliPROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014
Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliGUIDA OPERATIVA ALLA SICUREZZA VOIP
GUIDA OPERATIVA ALLA SICUREZZA VOIP SICUREZZA_VOIP_rev_G_090312.doc - 1 di 12 INDICE INDICE... 2 MANAGEMENT DEGLI APPARATI... 3 BLOCCO IP CHIAMANTE... 3 CONFIGURAZIONE MINIMALE DELLA RETE... 3 VOIP ROUTING...
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliPHOENIX S.P.A. ANALISI DI SICUREZZA. Milano, 31 Ottobre 2008. Nome e Cognome Società Ruolo Riferimenti
PHOENIX S.P.A. ANALISI DI SICUREZZA Milano, 31 Ottobre 2008 PARTECIPANTI Nome e Cognome Società Ruolo Riferimenti Gianluca Vadruccio Ivan Roattino Silvano Viviani Hacking Team Hacking Team Direzione Tecnica
Dettagli