MOBILE VPN con OpenVPN - Zeroshell e la partecipazione straordinaria di Android e Ipad
|
|
- Guglielmo Cavaliere
- 2 anni fa
- Visualizzazioni
Transcript
1 MOBILE VPN con OpenVPN - Zeroshell e la partecipazione straordinaria di Android e Ipad Il sistema operativo multifunzionale creato da OpenVpn in più di 2 minuti per congurare Zeroshell per Android ed Ipad ( Autore: )
2 Ho conosciuto, scoperto e apprezzato Zeroshell molti anni fa, ho fatto buon uso delle sue qualità ed esso mi ha ricambiato sempre con la sua solidità, semplicità e tranquilla dedizione. Fino a quando mi sono imbattuto nella patata bollente della connessione in openvpn dei terminali mobili, ed in particolare di Smartphone Android ed Ipad (mini e maxi), che mi ha tolto il sorriso e la convinzione che nulla fosse impossibile per il magnico Zeroshell. Da premettere che utilizzo openvpn in implementazioni non zeroshelliane da tempo immemore e la sua congurazione in tutte le salse ha sempre risposto alle mie esigenze. Visti i primi fallimenti ho girovagato nel forum ed in rete per scoprire le ragioni dei miei errori e della mia non sempre manifesta ignoranza, ho scoperto i link che mi hanno guidato alla soluzione ed al ritorno dell'allegria nei miei poveri occhi stanchi. Certo di fare cosa simpatica e gradita mi permetterò di divulgare questa mia semplice esperienza. Grazie Fulvio, e grazie a tutti quelli che in questi anni sono stati arteci della creazione e sviluppo di un sistema operativo di controllo e gestione rete veramente eccezionale. Partiamo! In rete e nel forum si può far riferimento in particolare a questa documentazione per stabilire una connessione openvpn con android o con ipad: 1) 2) in effetti una volta stabilito che i terminali in questione possono solo utilizzare i tunnel con device di tipo tun, basta fare qualche tentativo per modicare e trovare le congurazioni corrette da dare in pasto ai client Vpn ( Openvpn Connect Android e Openvn Connect Ipad) ed al server openvpn di Zeroshell. Si suggerisce al 2) di sostituire negli script di avvio /root/kerbynet.cgi/scripts le occorrenze grep -w tap * con il corrispettivo tun, inne per rendere stabile la congurazione al riavvio si consiglia l'uso dei post boot script. 3) Fin qui tutto bene! Il problema sorge invece se si vuole mantenere intatta la funzionalita tap utilissima e comodissima in contesto Host-to-LAN con Zeroshell, oppure mantenere intatta la capacità di utilizzare l'interfaccia web di gestione per controllo e manutenzione delle vpn create. La soluzione testata e che di seguito espongo, penso sia utile, per estendere le già notevoli capacità openvpnenniane del caro Zeroshell. Iniziamo con modicare gli script in questione, evidenziate in giallo le semplici aggiunte, che in sostanza credo non snaturino lo spirito di partenza del progetto: createvpn ;. $SCRIPTS/net.inc NAME="$1" DESCRIPTION="$2" REMOTEIP="$3" PORT="$4" PROTO="$5" TLSROLE="$6" REMOTECN="$7" COMPRESSION="$8" CRYPTO="$9"
3 PARAMETERS="${10}" AUTHENTICATION="${11}" PSK="${12}" GATEWAY="${13}" LOCALIP="${14}" [ -z "$NAME" ] && exit 1 CONFIG="$REGISTER/system/net/interfaces/" VPNDIR="$CONFIG/$NAME" if [ "$NAME" == VPN00 ] ; then DEV_TYPE="tun" DEV_TYPE="tap" if openvpn --dev-type $DEV_TYPE --dev $NAME --mktun 1>&2 ; then mkdir -p $VPNDIR/TUNNEL echo "$DESCRIPTION" > $VPNDIR/Description echo "$REMOTEIP" > $VPNDIR/TUNNEL/RemoteIP echo "$LOCALIP" > $VPNDIR/TUNNEL/LocalIP echo "$PORT" > $VPNDIR/TUNNEL/Port echo "$PROTO" > $VPNDIR/TUNNEL/Proto echo "$TLSROLE" > $VPNDIR/TUNNEL/TLSRole echo "$REMOTECN" > $VPNDIR/TUNNEL/RemoteCN echo "$COMPRESSION" > $VPNDIR/TUNNEL/Compression echo "$CRYPTO" > $VPNDIR/TUNNEL/Crypto echo "$AUTHENTICATION" > $VPNDIR/TUNNEL/Authentication echo "$REMOTECN" > $VPNDIR/TUNNEL/RemoteCN echo "$PSK" > $VPNDIR/TUNNEL/PSK echo "$GATEWAY" > $VPNDIR/Gateway echo "$PARAMETERS" > $VPNDIR/TUNNEL/Parameters echo up > $VPNDIR/STATUS $SCRIPTS/vpn_ctl $NAME up && $SCRIPTS/mrtg_reload exit 3 removevpn ;. $SCRIPTS/net.inc NAME="$1" [ -z "$NAME" ] && exit 1 CONFIG="$REGISTER/system/net/interfaces/" VPNDIR="$CONFIG/$NAME" if [ -r $VPNDIR/Bridge/Name ] ; then BR=`cat $VPNDIR/Bridge/Name` echo "device member of $BR (`ext_bridgename $BR`)" >&2 exit 2 if [ -r $VPNDIR/Bond/Name ] ; then BD=`cat $VPNDIR/Bond/Name` echo "device member of $BD (`ext_bondname $BD`)" >&2 exit 2 $SCRIPTS/vpn_ctl $NAME down ifcong $NAME down if [ "$NAME" == VPN00 ] ; then DEV_TYPE="tun" DEV_TYPE="tap" openvpn --rmtun --dev-type $DEV_TYPE --dev $NAME rm -rf $VPNDIR $SCRIPTS/nb_vpn tapcreate ;. $SCRIPTS/net.inc CONFIG="$REGISTER/system/net/interfaces" cd "$CONFIG" INTERFACES=`ls -d VPN[ ][ ] 2> /dev/null` for i in $INTERFACES ; do if [ "$i" == VPN00 ] ; then DEV_TYPE="tun"
4 DEV_TYPE="tap" ifcong $i 2>/dev/null >/dev/null openvpn --dev-type $DEV_TYPE --dev $i --mktun >/dev/null 2>/dev/null $SCRIPTS/setvlans $i done vpncong ;. $SCRIPTS/net.inc CONFIG="$REGISTER/system/net/interfaces" export NOVPNWAIT=yes cd "$CONFIG" if! [ -d VPN99 ] ; then mkdir VPN99 echo up > VPN99/STATUS echo "Host-to-LAN OpenVPN Interface" > VPN99/Description VPNGW="`cat $REGISTER/system/openvpn/Gateway 2>/dev/null`" VPNNM="`cat $REGISTER/system/openvpn/Netmask 2>/dev/null`" mkdir -p VPN99/IP/00 if [ -z "$VPNGW" ] ; then VPNGW= VPNNM= echo $VPNGW > VPN99/IP/00/IP echo $VPNNM > VPN99/IP/00/Netmask echo up > VPN99/IP/00/STATUS INTERFACES=`ls -d VPN[ ][ ] 2>/dev/null` for i in $INTERFACES ; do if [ "$i" == VPN00 ] ; then DEV_TYPE="tun" DEV_TYPE="tap" if ifcong $i 2>/dev/null >/dev/null openvpn --dev-type $DEV_TYPE --dev $i --mktun ; then $SCRIPTS/setinterface $i # $SCRIPTS/setvlans $i $SCRIPTS/vpn_ctl $i done vpn_ctl ; function TERM () { I=0 while [ $I -lt 30 ] ; do PID="`ps -ef grep openvpn grep " --dev $1 " awk '{print $2}'`" if! [ -z "$PID" ] ; then kill -TERM $PID sleep 1 return 0 I=$((I+1)) done PID="`ps -ef grep openvpn grep " --dev $1 " awk '{print $2}'`" if! [ -z "$PID" ] ; then kill -9 $PID sleep 3 return 1 } INTERFACE="$1" STATUS="$2" [ -z "$INTERFACE" ] && exit 1 CONFIG="$REGISTER/system/net/interfaces/$INTERFACE" if [ "$INTERFACE" == VPN99 ] ; then exit if [ "$INTERFACE" == VPN00 ] ; then DEV_TYPE="tun"
5 DEV_TYPE="tap" if cd "$CONFIG" 2> /dev/null ; then if [ -z "$STATUS" ] ; then STATUS=`cat $CONFIG/STATUS` if [ "$STATUS" == up ] ; then if TERM $INTERFACE; then NUM=${INTERFACE:3:2} if [ "${NUM:0:1}" == 0 ] ; then NUM=${NUM:1:1} MGT=$[34000+$NUM] REMOTEIP=`cat TUNNEL/RemoteIP` if! [ -z "$REMOTEIP" ] ; then REMOTEIP="--remote $REMOTEIP" LOCALIP="`$SCRIPTS/vpn_localip $INTERFACE 2>/dev/null`" if! [ -z "$LOCALIP" ] ; then LOCALIP="--local $LOCALIP" PORT=`cat TUNNEL/Port` PROTO=`cat TUNNEL/Proto` AUTHENTICATION=`cat TUNNEL/Authentication 2>/dev/null` TLSROLE=`cat TUNNEL/TLSRole` REMOTECN=`cat TUNNEL/RemoteCN` COMPRESSION=`cat TUNNEL/Compression` CRYPTO=`cat TUNNEL/Crypto` PARAMETERS="`cat TUNNEL/Parameters`" if! [ -z "$REMOTECN" ] ; then REMOTECN="--tls-remote `echo $REMOTECN sed -r 's/[# {}\(\)\^?!*[]/_/g'`" if [ "$TLSROLE" == Server ] ; then TLSROLE=server RESTART=7 TLSROLE=client RESTART=11 if [ "$PROTO" == TCP ] ; then PROTO=tcp-$TLSROLE PROTO=udp if [ "$COMPRESSION" == yes ] ; then COMPRESSION="--comp-lzo" COMPRESSION="" if [ "$CRYPTO"!= yes ] ; then CRYPTO="--cipher none" CRYPTO="" if [ "$AUTHENTICATION" = PSK ] ; then AUTHSTRING="--secret /tmp/$interface.psk" echo "-----BEGIN OpenVPN Static key V1-----" > "/tmp/$interface.psk" cat $CONFIG/TUNNEL/PSK >> "/tmp/$interface.psk" echo "-----END OpenVPN Static key V1-----" >> "/tmp/$interface.psk" chmod 600 /tmp/$interface.psk AUTHSTRING="--tls-$TLSROLE --dh $SSLDIR/dh.pem --ca $SSLDIR/trusted_CAs.pem --cert $CONFIG/TLS/cert.pem --key $CONFIG/TLS/key.pem $REMOTECN" if! ps -ef grep -w "checkvpn" grep -q -w $INTERFACE ; then $SCRIPTS/checkvpn $INTERFACE & if! $SCRIPTS/vpn_checknbgw $INTERFACE ; then GW="`cat $CONFIG/Gateway 2>/dev/null`" GWDESC="`cat $REGISTER/system/net/nb/Gateways/$GW/Description 2>/dev/null`" if [! -f /tmp/$interface.nogw ] ; then touch /tmp/$interface.nogw logger -t ${INTERFACE}_L2L "Unable to connect using the selected Gateway ($GWDESC)" rm /tmp/$interface.nogw exit 25 $SCRIPTS/nb_vpn
6 if bash -c "openvpn --dev $INTERFACE $LOCALIP $REMOTEIP --port $PORT --proto $PROTO $AUTHSTRING --dev-type $DEV_TYPE --float --keepalive script-security 3 --management $MGT --daemon ${INTERFACE}_L2L $COMPRESSION $CRYPTO $PARAMETERS --down '$SCRIPTS/vpn_mii'" ; then SEM="/tmp/VPN_MII_$INTERFACE" rm -f $SEM $SCRIPTS/vpn_mii $INTERFACE [ -z "$NOVPNWAIT" ] && sleep 5 exit 5 exit 2 kill `ps -ef grep -w checkvpn grep -w $INTERFACE awk '{print $2}'` 2>/dev/null TERM $INTERFACE exit 1 ifcong $INTERFACE down vpn_start ; function TERM () { killall -w -TERM vpn 2> /dev/null } ENABLED=`cat $REGISTER/system/openvpn/Enabled 2>/dev/null` TERM NETMASK=`cat $REGISTER/system/openvpn/Netmask 2>/dev/null` GW=`cat $REGISTER/system/openvpn/Gateway 2>/dev/null` if [ -n "$GW" ] ; then if [ "$GW"!= "`cat $REGISTER/system/net/interfaces/VPN99/IP/00/IP 2>/dev/null`" -o "$NETMASK"!= "`cat $REGISTER/system/net/interfaces/VPN99/IP/00/Netmask 2>/dev/null`" ] ; then if! [ -r $REGISTER/system/net/interfaces/VPN99/Bridge/Name ] ; then mkdir -p $REGISTER/system/net/interfaces/VPN99/IP/00/ echo $GW > $REGISTER/system/net/interfaces/VPN99/IP/00/IP echo $NETMASK > $REGISTER/system/net/interfaces/VPN99/IP/00/Netmask echo up > $REGISTER/system/net/interfaces/VPN99/IP/00/STATUS $SCRIPTS/setinterface VPN99 $SCRIPTS/dns_hup iptables -t nat -D POSTROUTING -j OpenVPN 2>/dev/null iptables -t nat -F OpenVPN 2>/dev/null iptables -t nat -X OpenVPN 2>/dev/null if [ "$ENABLED" == yes ] ; then $SCRIPTS/vpn_restart_x509 PROTO=`cat $REGISTER/system/openvpn/Proto 2>/dev/null` PORT=`cat $REGISTER/system/openvpn/Port 2>/dev/null` PARAM=`cat $REGISTER/system/openvpn/Parameters 2>/dev/null` AUTHENTICATION=`cat $REGISTER/system/openvpn/Authentication 2>/dev/null` IPMIN=`cat $REGISTER/system/openvpn/IPMin 2>/dev/null` IPMAX=`cat $REGISTER/system/openvpn/IPMax 2>/dev/null` DNS=`cat $REGISTER/system/openvpn/DNS 2>/dev/null` NAT=`cat $REGISTER/system/openvpn/NAT 2>/dev/null` if [ "$AUTHENTICATION" == Password ] ; then NOCERTREQ="--client-cert-not-required" if [ "$AUTHENTICATION"!= X509 ] ; then AUTHSCRIPT="--auth-user-pass-verify $SCRIPTS/ov_pw_auth via-env --username-as-common-name" PUSHAUTH="auth-user-pass" if [ -n "$IPMIN" -a -n "$IPMAX" ] ; then POOL="--ifcong-pool $IPMIN $IPMAX $NETMASK" if [ "$NAT" == yes ] ; then iptables -t nat -N OpenVPN iptables -t nat -A OpenVPN -m iprange --src-range $IPMIN-$IPMAX -j MASQUERADE iptables -t nat -A POSTROUTING -j OpenVPN if [ -n "$DNS" ] ; then RESOLVER="dhcp-option DNS $DNS" if [ -n "$GW" ] ; then
7 NETS=`cat $REGISTER/system/openvpn/Nets 2>/dev/null` PUSHGW="route-gateway $GW" if [ -z "$NETS" ] ; then REDIRECTGW="redirect-gateway" #PUSHNETS0="route remote_host net_gateway 1" # modica per evitare problemi di routing ed errori nei log. PUSHNETS0="route remote_host vpn_gateway 1" for NET in $NETS ; do IPNET=`echo $NET awk -F/ '{print $1}'` MASKNET=`echo $NET awk -F/ '{print $2}'` if! echo $MASKNET grep -q '\.' ; then MASKNET=`$SCRIPTS/netmask $MASKNET` PUSHNETS="$PUSHNETS --push \"route $IPNET $MASKNET\"" done MGT=34099 bash -c "vpn --dev-type tap --dev VPN99 --mode server --tls-server --proto $PROTO --port $PORT --dh /etc/ssl/dh.pem --ca $REGISTER/system/openvpn/Auth/X509/CAFile --cert $REGISTER/system/openvpn/TLS/cert.pem --key $REGISTER/system/openvpn/TLS/key.pem $NOCERTREQ $AUTHSCRIPT --daemon VPN99_H2L --comp-lzo $POOL --push '$PUSHGW' --push '$REDIRECTGW' --push '$RESOLVER' --push '$PUSHNETS0' $PUSHNETS --client-connect $SCRIPTS/ov_connect --client-disconnect $SCRIPTS/ov_disconnect --mute 3 --management $MGT --keepalive duplicate-cn --script-security 3 $PARAM" Dopo aver modicato gli script ed averli sostituiti agli originali si può con essi creare il primo ed unico tunnel VPN00 di tipo tun. (Volendo è possibile, facendo ulteriori modiche agli script, costruire altri tunnel.) Si procederà creando, ad esempio sotto la directory /Database di Zeroshell, una cartella che chiameremo script_vpn e nella quale andremo a copiare i le modicati di nostro interesse: root> mkdir /Database/script_vpn root> ll /Database/script_vpn/ total 28 -rw-r--r-- 1 root root 0 Feb 9 17:52 VPN00.log -rw-r--r-- 1 root root 1231 Feb 4 12:38 createvpn -rw-r--r-- 1 root root 663 Feb 4 12:38 removevpn -rwxr-xr-x 1 root root 1309 Feb 9 18:12 start_vpn00 -rw-r--r-- 1 root root 402 Feb 4 12:38 tapcreate -rw-r--r-- 1 root root 3976 Feb 4 12:38 vpn_ctl -rw-r--r-- 1 root root 3458 Feb 4 12:38 vpn_start -rw-r--r-- 1 root root 926 Feb 4 12:38 vpncong lo script start_vpn00 è lo script da far partire come post al boot, il cui contenuto è: root> cat /Database/script_vpn/start_VPN00 # Startup Script # Si sostituiscono le copie originali con i le modicati rm -f /root/kerbynet.cgi/scripts/createvpn cp -f /Database/script_vpn/createvpn /root/kerbynet.cgi/scripts rm -f /root/kerbynet.cgi/scripts/removevpn cp -f /Database/script_vpn/removevpn /root/kerbynet.cgi/scripts rm -f /root/kerbynet.cgi/scripts/tapcreate cp -f /Database/script_vpn/tapcreate /root/kerbynet.cgi/scripts rm -f /root/kerbynet.cgi/scripts/vpn_ctl cp -f /Database/script_vpn/vpn_ctl /root/kerbynet.cgi/scripts rm -f /root/kerbynet.cgi/scripts/vpn_start cp -f /Database/script_vpn/vpn_start /root/kerbynet.cgi/scripts rm -f /root/kerbynet.cgi/scripts/vpncong cp -f /Database/script_vpn/vpncong /root/kerbynet.cgi/scripts cd /root/kerbynet.cgi/scripts chmod 755 createvpn removevpn tapcreate vpn_ctl vpncong # Si chiude ed elimina il device tap di default e si crea ed apre il device di tipo tun /sbin/ifcong VPN00 down openvpn --rmtun --dev-type tap --dev VPN00 openvpn --mktun --dev-type tun --dev VPN00 /sbin/ifcong VPN00 up
8 la stringa da inserire in setup-start/cron è: /Database/script_vpn/start_VPN00 & > /Database/script_vpn/VPN00.log & avremo quindi, anche con il reboot del sistema, sempre la nostra congurazione Openvpn di gura, dove la OpenVPN Virtual Private Network LAN to LAN VPN00 è con device di tipo tun, la OpenVPN Virtual Private Network LAN to LAN VPN01 è con device di tipo tap e la OpenVPN Host-to-LAN VPN99 continua ad essere di tipo tap : La stringa da impostare ad esempio su openvpn zeroshell lato server è: --ifcong cipher BF-CBC --push 'ifcong ' --push 'route vpn_gateway' --push 'route xxx.xxx vpn_gateway' --push 'route xxx.yyy vpn_gateway'.
9 La gura riporta la congurazione lato server che ricalca le esperienze riportate dai vari amici nei forum: Invece lato client (android o ipad) si avrà: client.ovpn ; ############################################## # Sample client-side OpenVPN 2.0 cong le # # for connecting to multi-client server. # # This conguration can be used by multiple # # clients, however each client should have # # its own cert and key les. # # On Windows, you might want to rename this # # le so it has a.ovpn extension # ############################################## dev tun remote xxx.yyy.zzz.kkk port 1195 proto tcp-client tls-client pull ifcong cipher BF-CBC dev-type tun float keepalive 1 11 script-security 3 <ca> -----BEGIN CERTIFICATE----- vxjsòaòòkaòkòka END CERTIFICATE----- </ca> <cert> -----BEGIN CERTIFICATE----- sdkhhdsjsdh END CERTIFICATE----- </cert> <key> -----BEGIN RSA PRIVATE KEY----- dhdhdfhvdh END RSA PRIVATE KEY----- </key>
10 Occorre fare ancora alcune piccole precisazioni; la congurazione esposta ha dei limiti, nel senso che si instaura una corrispondenza uno ad uno fra il client ed il server, quindi in parte si snatura la losoa del Lan to Lan, dedicando un tunnel di ben più ampie capacità ad una sola occorrenza. La soluzione trovata però risolve il problemino di partenza, cioè la possibilità di interconnettere alla mia lan client vpn Android e Ipad. A discolpa si può aggiungere che non è difcile modicare le congurazioni lato server per consentire l'utilizzo in pull anche con questa topologia. Questo è tutto!
Zeroshell come client OpenVPN
Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,
Essere a casa anche in viaggio, che cos'e' e come si crea una VPN
Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità
NOZIONI BASE SHELL E SCRIPT LINUX
NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory
Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini
Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper
OpenVPN Installazione e configurazione
OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura
VPN/tunnels (e altro...) Otacon22
VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 Reti: episodio 2 La vendetta! Netcat? È il comando base da bash per fare dei test di connessione/etc... nc Avvia una
Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER
Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Premessa: la necessità di implementare questo sistema è nata dal voler connettere i nostri ponti ripetitori
Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI
Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche
Creazione script per gestione 3G in failover
Creazione script per gestione 3G in failover Questo cumento tenta di descrivere la procedura per creare uno script bash con il quale decidere come gestire l attivazione o meno di un interfaccia dati GSM/UMTS.
CREATE A VPN OVER SSH WITH PPP. Hal
CREATE A VPN OVER SSH WITH PPP Hal CREATE A VPN OVER SSH WITH PPP Table of Contents 1) INTRODUZIONE...1 1.1 COSA SERVE?...1 2) INSTALLAZIONE & CONFIGURAZIONE...2 2.1 INSTALLAZIONE...2 2.2 CONFIGURAZIONE...2
OpenVPN & Roadwarrior
OpenVPN & Roadwarrior Installazione di Openvpn su server Freebsd e configurazione dei clients Cos è OpenVPN Openvpn è una soluzione tutto sommato semplice e funzionale per collegare 2 distinte LAN in ambito
OpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
Implementazione di VLAN multiple per l utilizzo della rete wireless
Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Implementazione di VLAN multiple per l utilizzo della rete wireless Andrea Rappoldi 1 Introduzione 2 Configurazione degli switch Catalyst Occorre definire
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it
Airsnarf è stato sviluppato e rilasciato per dimostrare la vulnerabilità intrinseca degli hot-spot.
In questo tutorial verrà spiegato come configurare al 100 % Airsnarf. Mah...Cos è Airsnarf??? Airsnarf è stato sviluppato e rilasciato per dimostrare la vulnerabilità intrinseca degli hot-spot. Airsnarf
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.
Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org
Tunneling con Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Prefazione. Esempi di Utilizzo di una VPN
Tunneling con Linux Prefazione Metterlo in piedi mi è costato molto, più che altro per colpa mia, così ho pensato che qualcuno potesse, leggendo questo documento non commettere i miei errori. Visto che
Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)
sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem
Introduzione ai servizi di Linux
Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche
Zeroshell per tutti! Pietro Palazzo,Nicola Contillo. 16 gennaio 2012
Zeroshell per tutti! Pietro Palazzo,Nicola Contillo 16 gennaio 2012 Indice 1 Congurazione sica 3 2 VirtualBox e primi passi 4 2.1 Installazione VirtualBox............................ 4 3 Congurazione Iniziale
Monitoraggio Web Server con mail e sms alerting
Monitoraggio Web Server con mail e sms alerting Esigenza: monitorare il servizio erogato da alcuni server e ricevere allarmi via MAIL e SMS in caso di degrado o fermo servizio Lo script qui sotto potrebbe
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
Lascio a voi il compito di estrarlo e spostarlo in una directory a vostro piacere sul vostro firewall, magari tramite SFTP o altro.
Backup del prolo di Zeroshell su Dropbox Cominciamo col dire che che non ho inventato nulla, ma ho solo raccolto in un documento la mia esperienza con il preziosissimo lavoro messoci a disposizione dai
NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor
NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi
Zeroshell: access point
Zeroshell: access point Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Situazione in cui Zeroshell lavora come access point ( Autore: cristiancolombini@libero.it
Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)
Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni
Guida pratica all utilizzo di Zeroshell
Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it
PROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe
I.T.C.S. ERASMO DA ROTTERDAM Liceo Artistico indirizzo Grafica - Liceo delle Scienze Umane opz. Economico sociale ITI Informatica e telecomunicazioni - ITI Costruzioni, ambiente e territorio Edile Elettronico
NAS 323 Uso del NAS come server VPN
NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in
Sicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
Corso ForTIC C2 LEZIONE n. 8. Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script
Corso ForTIC C2 LEZIONE n. 8 Cos'è la shell Le variabili d'ambiente L'uso della shell per la realizzazione di semplici script I contenuti di questo documento, salvo diversa indicazione, sono rilasciati
By E.M. Comandi fondamentali per LINUX
By E.M. Comandi fondamentali per LINUX Terminale... pg.2 Proprietà dei file... pg.5 Periferiche del computer... pg.7 Pulitura del disco... pg.8 Editor... pg.8 Wireless... pg.8 Terminali per Seriali...
Istruzioni per l uso del servizio VPN su sistemi Linux
Istruzioni per l uso del servizio VPN su sistemi Linux Ver 1.0 1 Informazioni preliminari 1.1 A chi è rivolto Al personale della Sapienza che ha l esigenza di accedere direttamente alla LAN di Campus dalla
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Il sistema operativo LINUX Esercitazione 3. Esercizio 1. Esercizio 2. Esercizio 5 - Soluzione. Il sistema operativo LINUX Esercitazione 4.
Il sistema operativo LINUX Esercitazione 3 Esercizio 1 Giorgio Di Natale Stefano Di Carlo Politecnico di Torino Dip. Automatica e Informatica Mostrare una lista
CREAZIONE DI UNA VPN UTILIZZANDO OPENVPN, TRA SISTEMI LINUX E WINDOWS.
CREAZIONE DI UNA VPN UTILIZZANDO OPENVPN, TRA SISTEMI LINUX E WINDOWS. Il presente scritto NON e' esaustivo. In rete esistono ottime guide su openvpn. Saro' qui molto breve, vedremo nel dettaglio come
NAL DI STAGING. Versione 1.0
NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server
Sicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.
OPERAZIONI DA SVOLGERE SU RICEVITORI GPS LEICA GRX1200 INSTALLATI SU STAZIONI NANOMETRICS
OPERAZIONI DA SVOLGERE SU RICEVITORI GPS LEICA GRX1200 INSTALLATI SU STAZIONI NANOMETRICS 1 Controllo del funzionamento Per appurare che tutto funzioni regolarmente basta controllare gli indicatori led.
GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL
GUIDA ALL'INSTALLAZIONE E CONFIGURAZIONE DI UN SERVER MAIL PER UNA PICCOLA LAN MEDIANTE L'USO DI QMAIL E VPOPMAIL 14-03-2004 by Profex Sistema di test CPU: AMD 1000 mhz RAM: 512 mb Sistema Operativo Slackware
Realizzazione e gestione di Local Area Network
Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra
Informazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare
Realizzazione di un HotSpot su rete Fastweb con ZeroShell su VMWare Il sistema operativo multifunzionale creato da Fulvio Riccardi www.zeroshell.net Autore: Antonio C. Hardware e software utilizzato: Pentium
Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale
h t t p : / / b a c k u p p c. s o u r c e f o r g e. n e t Una soluzione per il backup automatico dei dati di più server non necessariamente appartenenti alla stessa rete locale labinfo@keynes.scuole.bo.it
Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it
4.2 Collegamento con Mozilla Firefox o Google Chrome 5 Tool di configurazione rapida (Config Tool) Presentazione 5.2 Ricerca / Connessione
IT EN. 1 Presentazione generale... 4 1.1 Accessori 1.2 Specifiche 1.3 Configurazione predefinita della rete 2 Struttura... 7 2.1 Dimensioni 2.2 Sistema 3 Installazione... 9 3.1 Installazione dell'apparecchio
Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.
Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia
Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com
Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede
MasterIT - Scripting Es1. Sh, Csh, Grep, Sed, Awk
MasterIT - Scripting Sh, Csh, Grep, Sed, Awk Sandro.Angius@lnf.infn.it 24/10/2002 Redirezione dell I/O Shell Differenze Bourne Shell e CSH EsempiBourne:» ps -ef > /tmp/listaprocessi» ps -ef >> /tmp/listaprocessi»
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Zeroshell _Lan-to-Lan_VPN_ IPSEC for Dummies. fonte: http://www.zeroshell.net/forum/viewtopic.php?t=2057&highlight=ipsec
Zeroshell _Lan-to-Lan_VPN_ IPSEC for Dummies fonte: http://www.zeroshell.net/forum/viewtopic.php?t=2057&highlight=ipsec si ringrazia atavachron per la guida iniziale senza la quale non avrei saputo dove
UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1
UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare
OpenVPN, come fare VPN con SSL/TLS
ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network
Come esportare una distribuzione Live di Linux per un laboratorio
Come esportare una distribuzione Live di Linux per un laboratorio Attività svolta dal dr. Alessi e dal dr. Farolfi Dipartimento di Matematica Università degli Studi di Milano Knoppix è una distribuzione
Petra VPN 2.7. Guida Utente
Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
TOR. The Onion Router project Marcello Viti marcello@linux.it
TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate
Università degli studi di Udine
Università degli studi di Udine Analisi di una rete basata su protocollo IPv6 Relatore: Gianluca Foresti Laureando: Matteo Temporini Controrelatore: Marino Miculan Obiettivo di questa tesi Stato dell'arte
Realizzazione di un Firewall con IPCop
Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione
Configurazione Bluetooth t630 su MANDRAKE 10
Configurazione Bluetooth t630 su MANDRAKE 10 Per prima cosa assicuratevi della presenza dei moduli appositi nel kernel, se stiamo usando il 2.6.3 standard della Mdk 10.0 dovrebbe essere già tutto a posto.
Laboratorio di Reti di Comunicazione ed Internet Mod. 2
Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Sommario Configurazione delle interfacce di rete Dynamic
SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it
SSH: uso quotidiano LinuxDay 2k12 mailto:johnnyrun@linuxvar.it Cosa?? - intro supersonica su ssh - non posso vivere senza... - Troppi host e poca memoria (dell'op) - networking e ssh - il mio ambiente
Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
Metodi informatici della Fisica
Linux Bash C++ Root Metodi informatici della Fisica Lezione 7: script di shell Anno Accademico 2014 15 Andrea.Negri@unipv.it Script In informatica uno script è un programma scritto in un linguaggio che
Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA
Configurazione dell Accesso Internet AREA INFORMATICA E TELEMATICA INDICE: Premessa... 3 1. Configurazione Connessione per gli Utenti Windows XP... 4 1. Wizard di Sistema.... 4 2. File di Installazione
OPENVPN. Mini Howto. di installazione e configurazione. Roberto Massa robimassa@gmail.com. 08/06/2010 Pagina 1 di 17
OPENVPN Mini Howto di installazione e configurazione Roberto Massa robimassa@gmail.com 08/06/2010 Pagina 1 di 17 OPENVPN 2.10 su sistema operativo OPENBSD vrs. 4.7 Configurazione di un VPN server per l
IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)
IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione
Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
MINI GUIDA AI COMANDI PIU' USATI PER I NOSTRI STB
MINI GUIDA AI COMANDI PIU' USATI PER I NOSTRI STB Da usare in una sessione di Telnet o con Putty Cambio Password: Note: Minimo 5 e Massimo 8 Caratteri, lettere maiuscole/minuscole e o numeri. La password
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
Imola Prontuario di configurazioni di base
Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione
Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28
Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira
DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS)
DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) Di base tutti i pacchetti che servono per mettere in marcia questo servizio sono già installati sia sul server che nel client, nelle
Petra VPN 3.1. Guida Utente
Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
Sequenza di avvio di Linux:
Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.
La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
Istruzioni per il server
Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà
Guida d installazione rapida
V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA
Workgroup. Windows NT dispone di due strutture di rete
Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
VIPA 900-2E651 GSM/GPRS VPN
COME CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2E651 GSM/GPRS VPN Requisiti hardware: Dispositivo VIPA 900-2E651 GSM/GPRS VPN con versione di firmware almeno 6_1_s2. SIM Card abilitata al traffico
WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Wi-Fi VoIP 660 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL WLAN660...3
Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:
MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect
Lezione 1 Connessione ad una rete
Lezione 1 Connessione ad una rete Sistemi Operativi RedHat Enterprise Linux 4.0 Sun Solaris 10 x86 Windows 2003 Server Salvataggio/ripristino via rete con ghost4unix* uploaddisk installm@melt.sci.univr.it
MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link
MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare
Servizio di backup dei dati mediante sincronizzazione
Servizio di backup dei dati mediante sincronizzazione Indice del documento Descrizione del servizio... 1 Istruzioni per l installazione... 2 Installazione di Microsoft SyncToy... 2 Installazione di NetDrive...
Indice GAMMA. Guida utente
Indice GAMMA Schermata di benvenuto... 3 1.1.1 Connessione a SQL Server... 5 Uscita dalla procedura di installazione... 7 1.1.2 Aggiornamento DATABASE... 9 1.1.3 Aggiornamento CLIENT... 12 II Aggiornamento
OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn. Openvpn - Giuseppe Marocchio pag. 1/28
OpenVpn Tunnel sicuro e gratuito, il coltellino svizzero delle vpn Openvpn - Giuseppe Marocchio pag. 1/28 Whois lan 19871016 Giuseppe Marocchio lan SysAdmin, network mantainer Gentoo user, Debian abuser
Raspberry Pi - Labolatorio Informatica
Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................
Il load balancing DNS-based coinvolge gli indirizzi IP dei server del cluster. 450710 2 6 10 450966 2 * 6 10
Prova intermedia del 31/10/2014 ID gruppo Rapp.te Matricola PC Valutazione Note 426748 1 * 42 9 433041 1 42 9 427803 1 42 9 450710 2 6 10 450966 2 * 6 10 415191 3 * 47 5 Sui web server della farm 1 (quella
OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)
Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive