Setup di una CA su linux. Setup di una CA su linux. Sommario. Introduzione alle PKI. Esigenze e motivazioni. Applicazioni e servizi PKI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Setup di una CA su linux. Setup di una CA su linux. Sommario. Introduzione alle PKI. Esigenze e motivazioni. Applicazioni e servizi PKI"

Transcript

1 Setup di una CA su linux A cura di: De Maio Arnaldo ( ) De Rogatis Antonello ( ) Prof: Alfredo De Santis Setup di una CA su linux Sistemi di elaborazione dell informazione: Sicurezza su reti Anno accademico: 2003/2004 Setup di una CA su Linux 1 Setup di una CA su Linux 2 Sommario Introduzione alle PKI Crittografia moderna CA e PKI OpenCA Setup OpenCA Utilizzo OpenCA Introduzione alle PKI Esigenze e motivazioni Applicazioni e servizi Aderenza agli standard Limiti alla diffusione Setup di una CA su Linux 3 Setup di una CA su Linux 4 Esigenze e motivazioni Le PKI (infrastruttura a chiave pubblica) nascono dall esigenza di avere un autorità imparziale, garante dell autenticità della firma digitale apposta su di un documento elettronico. Garantiscono l autenticità di un documento elettronico alla stessa maniera in cui un Comune attesta la validità di un documento apponendo su di esso un timbro (le cose non stanno esattamente così, ma l esempio rende il significato, vedremo ) Setup di una CA su Linux 5 Applicazioni e servizi Identificazione, remote access, autorizzazione, Non-ripudio data storage sicuro networking/communications sicure con unità aziendali, clienti, partner PKI sicura Commercio on-line sicuro Comunicazioni ufficiali con gli enti pubblici Integrità del sistema Setup di una CA su Linux 6 1

2 Aderenza agli standard Le PKI devono aderire agli standard IETF legati allo sviluppo delle infrastrutture a chiave pubblica L aderenza agli standard garantisce interoperabilità di prodotti e applicazioni Limiti alla diffusione Disorganizzazione del flusso di lavoro: ne limita lo sviluppo soprattutto nelle autorità pubbliche Definizione delle politiche interne: non è semplice definire le procedure e individuare i responsabili del servizio Setup di una CA su Linux 7 Setup di una CA su Linux 8 Limiti alla diffusione Inadeguatezza delle leggi: le leggi attuali spesso risultano out of target Mancanza di applicativi: Per sviluppare nuove applicazioni e migliorare quelle esistenti sono richiesti tempo e investimenti Crittografia moderna Prerogative fondamentali: Riservatezza: l'informazione deve essere intelligibile solo da chi ne è autorizzato Integrità: deve essere possibile rilevare se l'informazione è stata alterata Autenticazione: la parte autenticansi deve dimostrare alla parte autenticante chi sostiene di essere Setup di una CA su Linux 9 Setup di una CA su Linux 10 Crittografia moderna Principali primitive: Algoritmi simmetrici Funzioni hash Algoritmi asimmetrici Algoritmi simmetrici Gli interlocutori devono condividere una chiave segreta di cifratura-decifratura. Sono basati su trasformazioni a blocchi, quindi sono veloci e possono essere applicati a messaggi di lunghezza arbitraria Esempi: DES, AES, RC5, ecc Sono soggetti ad attacchi di crittoanalisi lineare e differenziale Setup di una CA su Linux 11 Setup di una CA su Linux 12 2

3 Algoritmi simmetrici Funzioni hash Applicate a messaggi di lunghezza variabile, forniscono una rappresentazione non ambigua e non falsificabile del messaggio Proprietà fondamentali: 1. Sicurezza forte: difficile trovare due messaggi con lo stesso valore hash 2. Sicurezza debole: dato M è difficile trovare M tale che hash(m)=hash(m ) 3. One-way: dato y=hash(m) è difficile trovare M. Setup di una CA su Linux 13 Setup di una CA su Linux 14 Funzioni hash Vantaggi: Sono facili da calcolare Comprimono l input Funzioni hash Producono un output di dimensione fissa, che varia a seconda della funzione utilizzata Standard più diffusi: MD4 MD5 SHS Setup di una CA su Linux 15 Setup di una CA su Linux 16 Algoritmi asimmetrici Fondano la loro sicurezza su problemi matematici computazionalmente difficili Ogni interlocutore ha una coppia di chiavi (pubblica,privata) Le applicazioni principali sono 1. accordo su chiavi 2. non ripudio Accordo su chiavi Processo in virtù del quale due interlocutori si scambiano la chiave di cifratura simmetrica su canale fidato in maniera riservata Riservatezza assicurata dal fatto che il mittente cifra il dato (chiave simmetrica) con la chiave pubblica del destinatario, il quale sarà l unico in grado di poterlo decifrare, perché è l unico che conosce la chiave privata relativa Setup di una CA su Linux 17 Setup di una CA su Linux 18 3

4 Accordo su chiavi Accordo su chiave Principali problemi: Chi garantisce la fiducia del canale? Come fa il mittente a verificare che il destinatario è davvero il possessore di quella chiave pubblica e non è un intruso? Setup di una CA su Linux 19 Setup di una CA su Linux 20 Non ripudio Non ripudio 1. Bob cifra un messaggio con la sua chiave privata 2. Rende nota la coppia (messaggio,cifratura) 3. A meno che il messaggio o la cifratura non vengano modificati da intermediari, nessuno può contestare l autenticità del messaggio 4. Chiunque può decifrare con la chiave pubblica di Bob e confrontare il risultato con il messaggio in chiaro Setup di una CA su Linux 21 Setup di una CA su Linux 22 CA e PKI Certificato a chiave pubblica CA e suoi compiti CRL RA PKI Firma digitale Certificati digitali Certificato a chiave pubblica Documento digitale inerente un soggetto. Garantisce che la chiave pubblica presente sul certificato appartiene realmente al soggetto Garantisce quindi la corrispondenza tra chiave pubblica e privata Setup di una CA su Linux 23 Setup di una CA su Linux 24 4

5 Certificato a chiave pubblica Certificato a chiave pubblica Tale garanzia è fornita dalla firma digitale apposta sul certificato da una autorità di certificazione (CA) I certificati sono emessi secondo lo standard x509 (vedremo ) Setup di una CA su Linux 25 Setup di una CA su Linux 26 CA E un' autorità fidata che emette i certificati e garantisce con la propria firma l'autenticità di una chiave corrispondente ad un dato utente. Ha il compito di certificare l'identita' del possessore della coppia di chiavi La CA dimostra l autenticità del certificato emesso apponendo la sua firma digitale sul certificato CA La firma è apposta calcolando l hash del certificato e applicando (su questi) l algo di firma con la sua chiave privata. Qualsiasi utente può verificare la validità del certificato: basta applicare l algo inverso dandogli in input la firma apposta sul certificato e la chiave pubblica della CA (che è sul certificato stesso o che comunque è ben nota) e confrontare il risultato con l hash del certificato (che possiamo sempre calcolare). Setup di una CA su Linux 27 Setup di una CA su Linux 28 Compiti di una CA Autenticazione dell'identità dei richiedenti: identifica con certezza la persona che fa richiesta della certificazione della chiave pubblica Validazione delle richieste di certificati Registrazione della chiave: emissione di un certificato per una chiave pubblica Setup di una CA su Linux 29 Compiti di una CA Revoca di un certificato: cancellazione di un certificato precedentemente emesso per motivi come la richiesta di revoca da parte dell'interessato stesso, scadenza del periodo di validità del certificato, abusi o falsificazioni del certificato o avanzamento tecnologico Manutenzione di un archivio dei certificati e delle chiavi pubbliche relative ai possessori Setup di una CA su Linux 30 5

6 Compiti di una CA Pubblicazione dell'elenco dei certificati revocati o sospesi Valutazione della fiducia: verifica della validità di un certificato e delle operazioni autorizzate Recupero di una chiave: ricostruzione di una chiave smarrita CRL E l acronimo di Certificate Revocation List Ogni certificato digitale ha un suo periodo di validità La CA può, per vari motivi, revocare il certificato quando è ancora valido La CRL è la lista contenente tutti i certificati revocati dalla CA e le relative informazioni riguardanti la revoca Setup di una CA su Linux 31 Setup di una CA su Linux 32 CRL La CRL è divisa in segmenti. Ogni segmento oltre a contenere i vari record, contiene: 1. il nome della CA che ha rilasciato il segmento 2. la data e l ora del rilascio del segmento 3. la firma della CA relativa al segmento CRL La CRL contiene un record per ogni certificato revocato. Alcuni dei campi appartenenti ad ogni record sono: 1. Numero seriale del certificato revocato 2. Data e ora di revoca 3. Dati sul possessore della relativa chiave pubblica 4. Ragioni di revoca Setup di una CA su Linux 33 Setup di una CA su Linux 34 RA RA E l acronimo di Registration Authority Costituiscono il contatto diretto fra la CA e l entità che richiede il certificato Interfaccia la CA, che è offline per ragioni di sicurezza, con il mondo esterno Verifica l identità del soggetto richiedente Setup di una CA su Linux 35 Setup di una CA su Linux 36 6

7 PKI E l acronimo di Public Key Infrastructure E' una combinazione di componenti hardware e software, policies e procedure. Fornisce la minima sicurezza affinchè sia possibile scambiare dati attraverso il canale informatico, tramite i certificati digitali. PKI Le componenti più importanti di una PKI sono: CA RA Policy di sicurezza CPS Setup di una CA su Linux 37 Setup di una CA su Linux 38 PKI Abbiamo gia parlato di CA e RA Le policy di sicurezza stabiliscono i principi su cui si basa l'organizzazione e forniscono informazioni sui livelli di sicurezza che si intende raggiungere Un CPS (Certificate Practice Statement) e' un documento contenente le operazioni procedurali che permettono di raggiungere la sicurezza referenziata nella policy PKI Di solito per PKI intendiamo una struttura formata da più CA legate fra loro gerarchicamente Una PKI si basa sul concetto di thirdpart-trust, per cui due entità si fidano reciprocamente senza aver mai stabilito una relazione di fiducia Setup di una CA su Linux 39 Setup di una CA su Linux 40 PKI Ciò è reso possibile da una terza parte che si eleva come garante della relazione di fiducia Tale parte è la radice comune del sottoalbero di certificazione Un cammino di certificazione è una sequenza di nodi tra l'entità richiedente il certificato, e una CA radice PKI Una CA radice e' una CA sicura Una CA può considerarsi sicura: 1. Se è la radice comune del sottoalbero di certificazione delle due parti 2. Se è la radice assoluta dell albero di certificazione. In questo caso il suo certificato sarà self-signed (autocertificazione) Setup di una CA su Linux 41 Setup di una CA su Linux 42 7

8 PKI Firma digitale E un informazione che viene aggiunta ad un documento informatico al fine di garantirne integrità e provenienza Utilizzata per autenticare una qualunque sequenza di simboli binari, indipendentemente dal loro significato Varia con il variare del documento Setup di una CA su Linux 43 Setup di una CA su Linux 44 Firma digitale Firma digitale Per firmare un documento digitale è necessario: 1. generare l'impronta hash del documento da firmare 2. generare la firma applicando l algo di firma sull'impronta con la chiave privata del firmatario 3. apposizione della firma sul documento tramite concatenazione di bytes Setup di una CA su Linux 45 Setup di una CA su Linux 46 Firma digitale Firma digitale IL processo di verifica di una firma digitale (apposta su documento) consiste nel: 1. calcolare l impronta hash del documento ricevuto, con la stessa funzione utilizzata dal firmatario 2. applicare l algo inverso dandogli in input la firma e la chiave pubblica del firmatario 3. confrontare i risultati ottenuti ai punti 1 e 2 Setup di una CA su Linux 47 Setup di una CA su Linux 48 8

9 Certificati digitali Come è fatto un certificato digitale? contiene dati non sensibili e non soggetti a frequenti cambiamenti sull'identità dell'intestatario: la chiave pubblica estensioni atte a facilitare la gestione del certificato e dei servizi fruibili Certificati digitali: x509 Standard per la definizione del formato dei certificati Costituisce il framework di autenticazione per i servizi di directory distribuite x500 Attualmente la versione maggiormente diffusa è la 3 Setup di una CA su Linux 49 Setup di una CA su Linux 50 Certificati digitali: x509 Certificati digitali: x509 Campi del certificato x509: 1. Versione 2. Numero seriale del certificato 3. Identificatore dell'algoritmo di firma 4. Nome del pubblicatore 5. Periodo di validità Setup di una CA su Linux 51 Setup di una CA su Linux 52 Certificati digitali: x509 Certificati digitali: x Nome del soggetto 7. Informazioni sulla chiave pubblica del soggetto 8. Identificativo unico del pubblicatore 9. Identificativo unico del soggetto 10. Estensioni (opzionali e presenti solo nella v3) Setup di una CA su Linux 53 Setup di una CA su Linux 54 9

10 OpenCA Introduzione Caratteristiche Software utilizzati Ciclo di vita degli oggetti Interfacce Setup di una CA su Linux 55 OpenCA: introduzione Nasce nel 1999 Toolkit per l implementazione di una PKI È Open Source È Community Driven Versione utilizzata: rilasciata nel febbraio 2003 Il codice è disponibile all indirizzo Setup di una CA su Linux 56 OpenCA: caratteristiche Interfaccia grafica HTML Portabilità: è interamente scritto in C e Perl Modularità: separazione funzionale tra 1. Comandi 2. Librerie di utilità 3. Oggetti crittografici OpenCA: caratteristiche Dal punto di vista tecnologico: Supporto per principali DBMS ed SQL Supporto per il Backup ed il Restore dei dati Possibilita' di configurare RA/CA sulla stessa macchina in modo che condividano lo stesso DB (come abbiamo fatto noi!) Setup di una CA su Linux 57 Setup di una CA su Linux 58 OpenCA: software utilizzati OpenSSL: software crittografico che fornisce le funzionalità di base per la generazione dei certificati digitali mod_ssl: software crittografico, basato su OpenSSL, che fornisce supporto per il web server Perl: linguaggio di script flessibile e di facile utilizzo mod_perl: interprete Perl per Apache OpenCA: software utilizzati Apache: server web utilizzato sia come server per l RA Server ed il Public Server, sia come interfaccia ai programmi di supporto sulla CA Autoconf: tool per configurare makefiles e creare packages Setup di una CA su Linux 59 Setup di una CA su Linux 60 10

11 OpenCA: ciclo di vita degli oggetti OpenCA: interfacce Node: serve per lo scambio di dati, per la gestione del database e per l import/export functionalities CA: ha tutte le funzionalità per creare certificati e revocare certificati Setup di una CA su Linux 61 Setup di una CA su Linux 62 OpenCA: interfacce RA: server on-line che usa https per editare, approvare e cancellare richieste LDAP: componente che implementa il relativo standard per l accesso alle directory tramite la rete internet è utilizzato come repository per i certificati digitali all'interno della PKI OpenCA: interfacce PUB: interfaccia pubblica che include tutte le funzionalità per l utente 1. genera CSR(certificate signing request) per IE, Mozilla 1.1 e Netscape Navigator 2. genera richieste e chiavi private 3. riceve dai server richieste PKCS#10 in formato PEM Setup di una CA su Linux 63 Setup di una CA su Linux 64 OpenCA: interfacce 1. rilascia certificati 2. elenca cerificati e CRL 3. cerca certificati e testa certificati nel browser Setup OpenCA Installazione Configurazione Apache Inizializzazione CA Configurazione CA Server management di CA CA handling RA PUB Setup di una CA su Linux 65 Setup di una CA su Linux 66 11

12 Installazione I passi fondamentali sono: 1. scaricare il codice sorgente dal sito 2. scompattare l'archivio (tar -xvfz openca tar.gz) 3. posizionarsi nella directory dell'archivio scompattato Installazione 4. configurare i sorgenti 5. compilare i sorgenti 6. installare il software (poi vedremo!!!) Setup di una CA su Linux 67 Setup di una CA su Linux 68 Installazione Requisiti software: 1. Perl o successive 2. OpenSSL o successive I primi 3 passi sono immediati, restano da spiegare la configurazione e la compilazione Installazione: configurazione Configurazione della CA offline: per configurare la CA basta lanciare il comando configure con i seguenti parametri: anto]#./configure --with-openca-prefix=/usr/local/openca --with-web-host=www.my_ca.it --with-httpd-user=apache --with-httpd-group=101 Setup di una CA su Linux 69 Setup di una CA su Linux 70 Installazione: configurazione --with-caorganization=progetto_sicurezza --with-ca-locality=fisciano --with-ca-country=it --with-hierarchy-level=ca --with-module-prefix=/usr/local Installazione: configurazione Spiegazione parametri: --with-openca-prefix=/usr/local/openca: directory in cui vengono installate le componenti --with-web-host=www.my_ca.it: indica l URL per i servizi forniti dalla CA --with-httpd-user=apache: setta lo username di Apache --with-httpd-group=101: identifica il gruppo a cui appartiene l utente Apache Setup di una CA su Linux 71 Setup di una CA su Linux 72 12

13 Installazione: configurazione --with-hierarchy-level=ca: stabilisce il livello al quale la CA agisce nella gerarchia --with-module-prefix=/usr/local: stabilisce la directory nella quale vengono installati i moduli perl I parametri precedenti sono gli unici strettamente necessari nel caso in cui si siano installati gli altri software preventivamente tramite rpm e non si voglia utilizzare SQL Installazione: configurazione Configurazione dell RA: lanciamo configure con gli stessi parametri come per la ca offline cambiando solo il livello nella gerarchia al quale agisce l'ra --with-hierarchy-level=ra Setup di una CA su Linux 73 Setup di una CA su Linux 74 Installazione: compilazione Compilazione di codice comune per tutte le componenti della CA: anto]#./make Per verificare se la compilazione è andata a buon fine: anto]#./make-test Installazione: compilazione Compilazione di codice della ca e canode: anto]#./make install-ca Tale comando crea 4 directory in /usr/local: OpenCA, apache, man, perl5 Compilazione di codice per ra,ranode,public,ldap: anto]#./make install-ext Setup di una CA su Linux 75 Setup di una CA su Linux 76 Installazione: compilazione Le interfacce html delle componenti vengono installate nella directory /usr/local/apache/htdocs Gli script-cgi relativi vengono installati in /usr/local/apache/cgi-bin Configurazione Apache: concetti preliminari File di configurazione del demone httpd: /etc/httpd/conf/httpd2.conf È un file di configurazione xml-based Vediamo quali sono i concetti fondamentali per settare Apache Setup di una CA su Linux 77 Setup di una CA su Linux 78 13

14 Configurazione Apache: concetti preliminari Virtual host: tag che permette di eseguire più di un sito web (es. e sulla stessa macchina. Può essere di 2 tipi: 1. Ip-based 2. Name-based Configurazione Apache: concetti preliminari Directive: comando di configurazione che controlla uno o più aspetti del comportamento di Apache Directory: sottosezione di virtual host che serve a definire il comportamento di una sottodirectory della directory root Setup di una CA su Linux 79 Setup di una CA su Linux 80 Configurazione Apache: CA L interfaccia grafica della componente CA offline si serve di Apache E necessario modificare il file httpd2.conf Configurazione Apache: CA Nuova sezione virtual host: Configurata sull indirizzo di loopback Prende come URL il valore del parametro with-web-host Setup di una CA su Linux 81 Setup di una CA su Linux 82 Configurazione Apache: CA Codice della nuova sezione: <VirtualHost ServerAdmin DocumentRoot /usr/local/apache/htdocs ServerName Configurazione Apache: CA <Directory /usr/local/apache/htdocs> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from all </Directory> Setup di una CA su Linux 83 Setup di una CA su Linux 84 14

15 Configurazione Apache: CA ScriptAlias /cgi-bin/ /usr/local/apache/cgibin/ <Directory /usr/local/apache/cgi-bin> AllowOverride None Options None Order allow,deny Allow from all </Directory> </VirtualHost> Configurazione Apache: CA ServerAdmin: setta l'indirizzo dell'amministratore del sito DocumentRoot: setta il nome host e la porta che il web server usa per essere identificato La porta di default è 80 Setup di una CA su Linux 85 Setup di una CA su Linux 86 Configurazione Apache: CA Options: caratteristiche del server abilitate per la directory usr/local/apache/htdocs Indexes: crea l'indice html dei file nella directory /usr/local/apache/htdocs Configurazione Apache: CA FollowSymlinks: segue i link simbolici nella medesima directory MultiViews: negozia parametri come descritto in HTTP1.1 Setup di una CA su Linux 87 Setup di una CA su Linux 88 Configurazione Apache: CA AllowOverride: settata a none indica che il file.htaccess per il servizio specifico non può sovrascrivere le direttive di configurazione del file httpd2.conf Order: controlla l'ordine in cui allow e deny sono valutate determinando così la politica degli accessi Configurazione Apache: CA Allow: stabilisce in base all'ip quali hosts hanno accesso all'area specifica nella quale la direttiva è inserita Setup di una CA su Linux 89 Setup di una CA su Linux 90 15

16 Configurazione Apache: CA Script Alias: Prende 2 argomenti URL-path: è un alias per il path (secondo argomento) File-path: path nel file-system dove risiedono gli script cgi Configurazione Apache: RA Anche le altre interfacce hanno bisogno di sezioni virtual host per essere configurate: Codice: Listen :443 <VirtualHost :443 > Setup di una CA su Linux 91 Setup di una CA su Linux 92 Configurazione Apache: RA ServerAdmin DocumentRoot /usr/local/apache/htdocs ServerName SSLEngine on SSLCertificateFile /usr/local/openca/var/crypto/cacerts/cacert.pe m SSLCertificateKeyFile /usr/local/openca/var/crypto/keys/cakey.pem Configurazione Apache: RA <Directory /usr/local/apache/htdocs/pub/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from all </Directory> Setup di una CA su Linux 93 Setup di una CA su Linux 94 Configurazione Apache: RA <Directory /usr/local/apache/htdocs/ra/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from </Directory> Configurazione Apache: RA <Directory /usr/local/apache/htdocs/ra_node/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from </Directory> Setup di una CA su Linux 95 Setup di una CA su Linux 96 16

17 Configurazione Apache: RA <Directory /usr/local/apache/htdocs/ldap/> Options Indexes FollowSymLinks MultiViews AllowOverride None Order allow,deny Allow from </Directory> Setup di una CA su Linux 97 Configurazione Apache: RA ScriptAlias /cgi-bin/ /usr/local/apache/cgi-bin/ <Directory /usr/local/apache/cgi-bin> AllowOverride None Options None Order allow,deny Allow from all </Directory> </VirtualHost> Setup di una CA su Linux 98 Configurazione Apache: RA Utilizza il protocollo https sulla porta 443 Nuove direttive: Listen: Mette apache in ascolto sulla porta 443 SSLEngine: settata ad On per abilitare il supporto SSL necessario per https Configurazione Apache: RA SSLCertificateFile: specifica il path del certificato della CA in formato pem SSLCertficateKeyFile: specifica il path della chiave privata della CA Setup di una CA su Linux 99 Setup di una CA su Linux 100 Configurazione Apache: avvio Httpd2 è un demone è lanciato allo start up del sistema dal superdemone initd Httpd2 risiede in /usr/sbin Avvio: httpd2 k start Configurazione Apache: avvio Riavvio: httpd2 -k restart rende immediate le modifiche di configurazione senza dover riavviare il sistema Arresto: httpd2 -k stop Non resta altro che lanciare mozilla e digitare l url Setup di una CA su Linux 101 Setup di una CA su Linux

18 Inizializzazione CA Inizializzazione CA Inizializzazione suddivisa in 3 fasi: Inizialize the Certification Authority Create the initial administrator Create the initial RA certificate Setup di una CA su Linux 103 Inizializzazione CA: fase 1 Si suddivide ulteriormente in cinque passi: 1. DBSetup: inizializza il database per la CA 2. Key pair Setup: genera e cifra la chiave privata della CA 3. Request Setup: genera la richiesta di certificazione per la CA stessa Setup di una CA su Linux 106 Inizializzazione CA: fase1dbsetup Inizializzazione CA: fase Inizializzazione CA: fase 1 Crea la configurazione iniziale per la CA Setup di una CA su Linux Setup di una CA su Linux Certificate Setup: genera il certificato della CA Final Setup: Costruisce la catena di certificati necessari Esporta l intera configurazione su floppy Setup di una CA su Linux Inizializza il modulo DBI per la CA 107 Setup di una CA su Linux

19 Inizializzazione CA: fase1 Key pair Setup Inizializzazione CA: fase1 Key pair Setup Vengono mostrati 3 prompt: Imposta l algo di cifratura per la chiave privata Imposta la lunghezza della chiave 3. Imposta la passphrase per la cifratura della chiave 1. Directory nella quale viene messo il certificato della CA 2. Mostra info sull algo e sulla modalità operativa utilizzata Setup di una CA su Linux 109 Inizializzazione CA: fase1 Request Setup Chiave privata cifrata e formattata in formato PEM Setup di una CA su Linux 110 Inizializzazione CA: fase1 Request Setup 1. Genera la richiesta di certificato per la CA. Ci vengono chieste info per il Disntiguished Name quali: Common Name Organization Unit Name Organization Name Iso-Country 2. Setup di una CA su Linux Campi del Distinguished Name che identifica la CA 111 Inizializzazione CA: fase1 Certificate Setup Setup di una CA su Linux 112 Inizializzazione CA: fase1 Final Setup Ricostruisce la catena di certificazione, nel caso in cui il certificato non sia autofirmato Genera il certificato autofirmato Viene salvato in /usr/local/openca/var/crypt o/cacerts/cacert.pem Esporta, per sicurezza, la configurazione attuale su floppy Setup di una CA su Linux 113 Setup di una CA su Linux

20 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Crea il profilo ed il certificato per il primo operatoreamministratore della CA Crea la richiesta di certificazione per il primo amministratore della CA. Il ruolo impostato dovrà essere CA-Operator Setup di una CA su Linux 115 Setup di una CA su Linux 116 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Specifica il gruppo di chi effettua la richiesta. In questo caso usiamo TrustCenter Specifica il ruolo del richiedente. In questo caso è CA Operator Setup di una CA su Linux 117 Setup di una CA su Linux 118 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 PIN usato per verificare la richiesta di certificazione RA alla quale inoltrare la richiesta. Utilizziamo TrustCenter itself Setup di una CA su Linux 119 Setup di una CA su Linux

21 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Lunghezza della chiave privata bits è un buon valore Continuiamo Setup di una CA su Linux 121 Setup di una CA su Linux 122 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Dati inseriti Richiesta di conferma del certificato Cliccando su here si visualizza la lista delle richieste pendenti sul server RA Setup di una CA su Linux 123 Setup di una CA su Linux 124 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 ID della richiesta Distinguished Name Data di sottomissi one della richiesta Ruolo delle Richiesta Permette di rimodificare i campi della richiesta Setup di una CA su Linux 125 Setup di una CA su Linux

22 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Dati della richiesta Permette di rilasciare il certificato o di cancellare la richiesta. Queste operazioni sono effettuabili solo immettendo la passphrase Setup di una CA su Linux 127 Setup di una CA su Linux 128 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Rilascia il certificato (richiede passphrase) Il certificato viene memorizzato in /usr/local/openca/var/cry pto/certs Cancella la richiesta Operazioni effettuabili sul certificato Setup di una CA su Linux 129 Setup di una CA su Linux 130 Inizializzazione CA: fase 2 Inizializzazione CA: fase 2 Scarica il certificato e la chiave privata cifrata nel browser dell utente in un formato prestabilito. Per Mozilla tale formato è PKCS12 Modifica della passphrase per la CA Inizia la procedura di revoca del certificato e la rimozione della chiave pubblica dal Database Permette di scaricare il certificato su un dispositivo di sicurezza quale es. SmartCard Setup di una CA su Linux 131 Setup di una CA su Linux

23 Inizializzazione CA: fase 3 Configurazione CA Crea il certificato per l amministratore iniziale dell RA Visualizza i ruoli possibili e permette di aggiungerne nuovi Tali fasi sono le stesse descritte nel caso precedente Setup di una CA su Linux 133 Setup di una CA su Linux 134 Configurazione CA Configurazione CA Ruoli possibili Aggiunge un ruolo di certificazione ACL dei moduli della PKI. Visualizza info e proprietario di ogni modulo Setup di una CA su Linux 135 Setup di una CA su Linux 136 Configurazione CA Configurazione CA Simile al punto precedente. Permette di firmare, esportare e importare l'intera configurazione della PKI. Operazioni possibili Setup di una CA su Linux 137 Setup di una CA su Linux

24 Configurazione CA Configurazione CA Visualizza i moduli delle PKI e permette di aggiungerne nuovi. Mostra gli script relativi alle operazioni Setup di una CA su Linux 139 Setup di una CA su Linux 140 Configurazione CA Server management di CA permette di accedere alle interfacce degli altri moduli dell'openca quali RA LDAP e Public Mostra gli scripts che implementano le operations e permette di cancellare lo script relativo ad un'operation implementa caratteristiche fondamentali per la comunicazione del modulo CA con gli altri moduli Setup di una CA su Linux 141 Setup di una CA su Linux 142 Server management di CA Gestione CA inizializza il Database e permette di importare la configurazione della CA nel nodo permette l import/export della configurazione effettua il backup di tutto il contenuto del database; c'è la possibilità sia di reinizializzare il Database che di effettuarne il restore Sezioni per la gestione della CA Setup di una CA su Linux 143 Setup di una CA su Linux

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

Il protocollo HTTP ed il server Apache

Il protocollo HTTP ed il server Apache Dal sito web della Software Foundation: Il progetto del server HTTP è uno sforzo di sviluppare e mantenere un server HTTP Open Source per i moderni sistemi operativi, compreso UNIX e Windows NT. L'obiettivo

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso

MANUALE D USO G.ALI.LE.O GALILEO. Manuale d uso. Versione 1.1.0. [OFR] - Progetto GALILEO - Manuale d uso [OFR] - - G.ALI.LE.O Versione 1.1.0 MANUALE D USO pag. 1 di 85 [OFR] - - pag. 2 di 85 [OFR] - - Sommario 1 - Introduzione... 6 2 - Gestione ALbI digitale Ordini (G.ALI.LE.O.)... 7 2.1 - Schema di principio...

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

COSTER. Import/Export su SWC701. SwcImportExport

COSTER. Import/Export su SWC701. SwcImportExport SwcImportExport 1 Con SWC701 è possibile esportare ed importare degli impianti dal vostro database in modo da tenere aggiornati più Pc non in rete o non facente capo allo stesso DataBase. Il caso più comune

Dettagli

ACCESSO AL PORTALE INTERNET GSE

ACCESSO AL PORTALE INTERNET GSE ACCESSO AL PORTALE INTERNET GSE Guida d uso per la registrazione e l accesso Ver 3.0 del 22/11/2013 Pag. 1 di 16 Sommario 1. Registrazione sul portale GSE... 3 2. Accesso al Portale... 8 2.1 Accesso alle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM

OPERAZIONI SUL FILE SYSTEM OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un altra COPIARE un file o una directory da una directory all altra RINOMINARE un file o una directory CANCELLARE un file o una directory CREARE

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli