Smoothwall Express 3.0

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Smoothwall Express 3.0"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI MILANO Dipartimento di Tecnologie dell Informazione Smoothwall Express 3.0 Genovese Angelo Pagani Alessandro Mariani Matteo Prevenzione e controllo delle intrusioni - Prof. M. Cremonini Anno Accademico 2008/09

2 Indice Introduzione III 1 Il sistema operativo Smoothwall Breve storia e princìpi Funzionalità in fase di installazione Funzioni dell interfaccia Web Configurazione degli strumenti Web Proxy Configurazione Web di base Advanced Web Proxy addon Dansguardian Web Content Filter IM Proxy e SIP Proxy Mail Filter POP3 Proxy DHCP e DNS Server Time VPN Zerina Firewall Timed Access e Quality of Service Full Firewall Control Intrusion Detection System Guardian Active Response I

3 3 Test degli strumenti Proxy Quality of Service Dansguardian Web Content Filter IM Proxy POP3 Proxy VPN Firewall Firewall Control (incoming connections) Outgoing External Access Internal Intrusion Detection System Conclusioni 49 Lista delle figure 52 II

4 Introduzione Lo scopo di questo progetto è l analisi, la configurazione e la simulazione di Smoothwall Express 3.0, un sistema operativo basato su Linux specificatamente progettato per essere utilizzato come gateway/firewall. In questo modo è possibile, con una certa comodità in fase di configurazione, sfruttare un semplice PC come nodo intermedio del traffico di rete all interno della propria struttura informatica. Questi sistemi operativi, di cui Smoothwall è un esempio, rappresentano un modo per fornire a più utenti possibile strumenti di sicurezza (relativamente) avanzati, senza richiedere l uso di un esperto, la lettura estesa di manuali o documentazione oppure un uso intensivo di comandi da shell. Come vedremo più in dettaglio in seguito, infatti, Smoothwall è più di un firewall: tramite la sua interfaccia è possibile abilitare numerosi strumenti, tra cui Proxy, DNS, IDS, e così via. Sebbene sia pensato per essere configurato da un browser e quindi punti ad una semplicità di uso più tipica di un router che di un sistema operativo, è di fatto possibile installare funzionalità aggiuntive, rendendo questo prodotto decisamente più versatile di un apparecchiatura hardware dedicata che, tra le altre cose, può essere molto costosa: a differenza di essi, inoltre, Smoothwall è gratuito. Nel nostro progetto ci occuperemo quindi di simulare un installazione del sistema operativo Smoothwall, mostrarne la configurazione e gli esempi di utilizzo per la maggior parte degli aspetti del software e derivarne, infine, alcune considerazioni sulla sicurezza e sulla praticità. Il progetto è dunque suddiviso in tre parti: nella prima introdurremo ed analizzeremo il sistema operativo nelle sue funzioni e caratteristiche; nella seconda definiremo uno scenario di utilizzo il più completo possibile e configureremo di conseguenza gli strumenti che lo compongono; nella terza procederemo al test ed alla dimostrazione delle funzionalità degli strumenti suddetti. Infine, in un capitolo conclusivo riassumeremo gli aspetti rilevanti del lavoro. III

5 Capitolo 1 Il sistema operativo Smoothwall 1.1 Breve storia e princìpi Il progetto Smoothwall GPL fu iniziato nel 2000 da Lawrence Manning e Richard Morrell, con lo scopo di creare una distribuzione Linux che potesse convertire un PC obsoleto un firewall a tutti gli effetti. Dopo che la prima versione divenne disponibile nell agosto del 2000, la sua popolarità crebbe rapidamente e molti sviluppatori si unirono alla causa, causando uno sviluppo sempre più rapido delle versioni successive, che integravano anche contributi di programmatori sparsi in tutto il mondo. Nel 2001 fu introdotta l interfaccia di amministrazione Web, l IDS Snort e il supporto ai modem ADSL, segnando di fatto una tappa importante nello sviluppo del software. L avvento della versione Express 3.0 portò una nuova architettura, progettata per rendere il più semplice possibile la creazione di nuovi moduli personalizzati. Come riportato sul sito ufficiale del progetto, gli scopi di Smoothwall sono: essere sufficientemente semplice da poter essere installato da persone senza conoscenze di Linux; supportare una vasta gamma di schede di rete, modem e altro hardware; funzionare con la maggior parte dei metodi di connessione e ISP; essere amministrabile solo con un browser; funzionare in modo efficiente su hardware vecchio o economico; supportare e ricevere supporto dalla comunità di utenti. 1

6 1.2 Funzionalità in fase di installazione Alcune opzioni di configurazione ci vengono richieste già in fase di installazione del sistema operativo, in particolare menzioniamo la scelta della politica di sicurezza di default: Open: Smoothwall permette tutte le richieste in uscita; Half-Open: permette in uscita solo le richieste non giudicate pericolose; Closed: blocca tutte le richieste in uscita. Ovviamente le richieste in ingresso sono bloccate di default, ad ogni modo queste regole possono essere modificate successivamente tramite l interfaccia di amministrazione. La successiva scelta importante è il numero ed il tipo delle interfacce di rete. In particolare Smoothwall supporta fino a quattro tipi di interfacce, corrispondenti a quattro tipi di rete e descritte da un colore (vedi Figura 1.1): Green (o interfaccia interna): interfaccia usata per connettere i PC della rete interna, che necessitano della maggiore sicurezza; Orange: associata a delle regole predefinite per far dialogare i PC appartenenti alla DMZ; Purple: usata per connettere i pc tramite access point wireless; Red (o interfaccia pubblica): destinata alla connessione con l esterno, può essere collegata via LAN o tramite modem USB. È inoltre possibile impostare un proxy per l accesso all esterno (da non confondere con la funzione di proxy fornita da Smoothwall) ed eventualmente una connessione tramite ISDN o ADSL ed un server DHCP. Finita l installazione, l interfaccia Web è accessibile tramite HTTP o HTTPS. Può essere abilitato, inoltre, l accesso tramite SSH. 1.3 Funzioni dell interfaccia Web 1. About: contiene lo stato del sistema, in particolare i servizi attivi, lo stato dell hardware, le interfacce di rete (con annesse informazioni di routing), i grafici del consumo della banda (anche in tempo reale) ed altre informazioni di carattere generale; 2

7 Figura 1.1: Esempio di configurazione con le quattro interfacce 3

8 2. Services: racchiude la prima parte dei servizi offerti da Smoothwall, quali proxy Web, proxy IM e proxy POP3, DHCP e DNS server, IDS e NTP. Permette inotre di abilitare l accesso tramite SSH e di impostare un account per un servizio di DNS dinamico. 3. Networking: le pagine per la configurazione del firewall sono in questa sezione, suddivise in base alla direzione del traffico. In aggiunta, è possibile usufruire di alcuni funzioni particolari, come il blocco di alcuni indirizzi IP, il controllo dell accesso in base all ora, la Quality Of Service e le funzionalità PPP del modem; 4. VPN: permette di connettersi tramite VPN ad un altra macchina dotata di Smoothwall; 5. Logs: come suggerisce il nome, permette di visualizzare i log dei principali servizi di Smoothwall; 6. Tools: da menzionare per la possibilità di fornire input alla macchina tramite una Shell scritta in Java; 7. Maintenance: contiene in particolare la gestione degli aggiornamenti, del modem e la possibilità di effettuare un backup delle impostazioni del sistema. 4

9 Capitolo 2 Configurazione degli strumenti In questo capitolo vedremo in dettaglio come configurare gli strumenti offerti da Smoothwall alfine di fornire la massima sicurezza e versatilità ottenibile con questo prodotto. Spesso analizzeremo lo strumento a più livelli: un primo livello comprenderà le funzionalità offerte in modo intuitivo dall interfaccia, un secondo richiederà la configurazione manuale di alcuni file direttamente dalla shell del sistema operativo, un terzo livello prenderà in considerazione eventuali addon che possano rendere più completa la gamma di operazioni riproducibili. Per evidenziare le funzionalità del sistema, non prenderemo in esame una particolare configurazione di rete. Basterà, infatti, tenere a mente le quattro interfacce (e i loro quattro colori): una configurazione generica di questo tipo è sufficiente per comprendere la maggior parte delle opzioni. Eventuali dettagli saranno specificati di volta in volta. 2.1 Web Proxy Configurazione Web di base Smoothwall incorpora tra i suoi pacchetti Squid, un proxy web in grado di mantenere in cache richieste HTTP e DNS ed eventualmente filtrare il traffico. La configurazione di base offerta dall interfaccia è molto semplice (vedi Figura 2.1): è possibile decidere la dimensione della cache, così come la dimensione massima e minima dei pacchetti in ingresso o in uscita. Se si decide di lasciare il proxy trasparente, non è necessaria alcuna configurazione sui computer connessi al sistema, altrimenti bisognerà impostare un proxy alla porta 800 sui sistemi connessi alla rete green. 5

10 È inoltre possibile impostare un accesso ad un proxy remoto, magari con funzioni più avanzate oppure già configurato. Figura 2.1: Web Proxy Advanced Web Proxy addon Proponiamo infine il metodo scelto per la configurazione del proxy: Advanced Proxy è uno degli addon più diffusi e completi per quanto riguarda le funzionalità proxy di Smoothwall. Contiene una versione migliorata di Squid e un interfaccia Web ridisegnata che permette una configurazione più granulare delle opzioni. Consente, inoltre, di realizzare in modo semplice meccanismi di autenticazione basati, tra gli altri, su LDAP e RADIUS. Vediamo dunque le sezioni dell interfaccia. Common settings, Upstream Proxy, Log settings, Cache management Come si vede dalla Figura 2.2 abbiamo abilitato il proxy sull interfaccia Green, non trasparente e in ascolto sulla porta 800: non è possibile, infatti, realizzare l autenticazione con un proxy 6

11 Figura 2.2: management Advanced Proxy - Common settings, Upstream Proxy, Log settings, Cache 7

12 trasparente. Per questo motivo, inoltre, abbiamo dovuto configurare il firewall per bloccare le richieste in uscita sulle normali porte Web (80, 8080, 443, ecc). Anche il proxy standard incluso in Smoothwall permette di configurare un proxy esterno, quindi non ci soffermeremo su questa funzione. La sezione relativa ai log permette di decidere se includere nei file di log le parti di url contenenti query dinamiche e gli useragents (nel file /var/log/squid/useragent.log) per scopi di debug. Le impostazioni della cache dei file di log, in aggiunta, consentono di impostare il numero di directory e la politica di sostituzione dei file nella cache in memoria e sul disco. Abbiamo lasciato le dimensioni predefinite e la politica di default Heap GDSF, ma le scelte possibili sono: Least Recently Used (LRU): elimina l oggetto che non è stato usato per il tempo maggiore; Heap Greedy-Dual Size Frequency (GDSF): mantiene gli oggetti più visitati cercando di conservare quelli più piccoli, in modo da cercare di ottenere la massima possibilità di un match; Heap Least Frequently Used with Dynamic Aging (LFUDA): mantiene gli oggetti più visitati a prescindere dalla loro dimensione; Heap Least Recently Used: come la LRU, usa però uno Heap. Abilitare l offline mode, infine, permette di disabilitare la validazione degli oggetti nella cache. Impostazioni di rete Queste impostazioni (Figura 2.3) permettono di decidere quali porte, indirizzi IP o MAC e sottoreti sono abilitati al traffico. È una sezione molto simile come funzioni ad un firewall. La configurazione predefinita abilita l accesso alle sottoreti green e purple, ma in caso di bisogno è possibile impedire l accesso a determinate macchine. Sono presenti, inoltre, delle opzioni per disabilitare l accesso alla sottorete green e l accesso alle altri sottoreti da parte delle macchine della sottorete purple (utile perchè connessi via wireless e quindi meno controllabili, o addirittura attacanti esterni). 8

13 Figura 2.3: Advanced Proxy - Impostazioni di rete 9

14 Time restrictions, speed control, Web browser Queste restrizioni permettono di impedire (o consentire) l accesso alla rete in determinati giorni o ore, di limitare il download e consentire l uso di determinati browser o servizi. Figura 2.4: Advanced Proxy - Time restrictions, controllo download, Web browser Come si può vedere in Figura 2.4, è possibile consentire l accesso alla rete solo durante le ore di lavoro (per esempio dalle 7:30 alle 17:45 dal lunedì al venerdì) o limitare la dimensione massima dei file scambiabili e la velocità di download massima (utile per evitare che un singolo 10

15 host saturi la rete). È possibile, infine, consentire l accesso solo tramite particolari browser (come Firefox o Opera) o determinati servizi (come apt-get o Windows Update). Autenticazione In questa sezione del proxy (Figura 2.5) possiamo decidere quale tipo di autenticazione usare (nel nostro caso un semplice metodo locale) e alcune impostazioni come la durata del periodo autenticato. Un ulteriore pagina permette di configurare gli utenti e i loro privilegi, distinti semplicemente in Standard (soggetto alle restrizioni configurate), Extended (non soggetto a restrizioni) e Disabled. Figura 2.5: Advanced Proxy - Autenticazione Ogni utente che necessita di accedere alla rete avrà quindi un proprio account con privilegi standard, o un account condiviso tra più utenti; esiste infatti la possibilità di limitare il numero 11

16 di IP per utente. Un ulteriore account possibile è quello dell amministratore, con privilegi estesi. È in alternativa possibile specificare un indirizzo IP che possa bypassare il controllo del proxy Dansguardian Web Content Filter L Advanced Proxy, però, non effettua il controllo sul contenuto del traffico consentito e non consente quindi di impedire l accesso a determinati indirizzi IP o siti sulla base del testo in essi contenuto. A questo scopo può essere utile l addon Dansguardian, che può essere configurato per bloccare alcuni siti (come facebook.com nel caso di un ambito lavorativo vedi Figura 2.6) sulla base del nome o del contenuto oppure addirittura alcuni client o utenti. Dansguardian si interfaccia, infatti, senza problemi con l Advanced Proxy: basta configurare il file /etc/dansguardian/dansguardian.conf in modo da inserire l indirizzo e la porta di squid. La sezione del file di configurazione si presenta dunque come: filterip = GREEN_IP; PURPLE_IP filterport = 8080 proxip = proxyport = 800 A questo punto bisogna configurare le macchine client facendo passare le connessioni attraverso un proxy all indirizzo di smoothwall sulla porta 8080 (la porta di Dansguardian) al posto della porta 800. Le opzioni di configurazione presenti nell interfaccia non sono molte, è possibile solamente scegliere tra alcuni profili predefiniti. Per modificarli bisogna infatti accedere via shell ai file contenuti nella cartella di installazione di dansguardian. In particolare sono presenti i seguenti file: exceptionsitelist: i domini contenuti in questa lista non saranno filtrati ma comunque analizzati per eventuali virus; exceptioniplist: contiene una lista di IP di macchine client che possono bypassare il filtro (per esempio, la macchina dell amministratore); exceptionuserlist: lista di utenti che non devono essere filtrati (è necessario un meccanismo di autenticazione); exceptionphraselist: contiene una lista di frasi che, se trovate in un sito, evitano che il sito sia filtrato; 12

17 exceptionurllist: URL per parti di siti che non devono essere filtrati; bannediplist: IP di macchine client che non devono avere accesso al web; bannedphraselist: lista di frasi che attivano il filtro e bloccano il sito in questione; banneduserlist: utenti a cui è impedito l accesso web; bannedmimetypelist: lista di tipi MIME banditi; bannedextensionlist: lista di estensioni di file proibite (è possibile per esempio impedire il download di eseguibili); bannedregexpurllist: espressioni regolari che, in caso di matching con l url del sito, attivano il filtro; bannedsitelist: lista di siti banditi; inserire un dominio comporta il blocco dell intero sito: per bloccare solo parte di esso, inserirlo nel bannedurllist; bannedurllist: permette di bloccare solo specifiche parti di un sito; weightedphraselist: le frasi contenute in questo file hanno un peso: positivo se il soggetto è cattivo, negativo altrimenti. Se si raggiunge un certo limite, la pagina viene bloccata. Infine, servizi come URLBlacklist.com forniscono una lista di siti aggiornata regolarmente, utilizzabile da Dansguardian. È sufficiente inserire una regola di inclusione nel file desiderato, per esempio:.include</etc/dansguardian/simple/default/blacklists/ads/site> Dove ads è una categoria di sito (ce sono numerose, come porn, chat, etc) e site è la lista di indirizzi o domini. 2.2 IM Proxy e SIP Proxy Abilitando il proxy per l instant messaging è possibile loggare le conversazioni di un certo numero di protocolli (vedi Figura 2.7) ed eventualmente filtrare i termini scurrili. Per i protocolli che richiedono un certificato SSL, come Google Talk che funziona su HTTPS, Smoothwall si occupa 13

18 Figura 2.6: Dansguardian - Facebook.com bloccato 14

19 Figura 2.7: IM Proxy di scaricare il certificato richiesto dal sito e proporre il proprio all utente, realizzando così una specie di attacco Man-in-the-middle. Il SIP Proxy consente, invece, di intercettare e loggare le chiamate basate sul protocollo SIP, usato soprattutto per chiamate VOIP. Le impostazioni nell interfaccia consentono solamente di rendere il proxy trasparente, decidere se loggare le chiamate e che tipo di logging effettuare (Figura 2.8). Figura 2.8: SIP Proxy 15

20 2.3 Mail Filter POP3 Proxy Il proxy POP3 (Figura 2.9) utilizza l antivirus Clam AV per rilevare eventuali virus contenuti nelle . Non presenta opzioni di configurazione, fatta eccezione per la possibilità di disabilitarlo. L antivirus si aggiorna automaticamente tramite gli aggiornamenti del sistema operativo. Figura 2.9: POP3 Proxy 2.4 DHCP e DNS Server Il DHCP server è piuttosto banale, la configurazione in Figura 2.10 mostra in particolare come sia possibile definire alcuni assegnamenti statici, utile soprattutto si voglia usare il DNS per raggiungere le macchine collegate al sistema. Il server DNS incluso in Smoothwall (Figura 2.11) permette in modo semplice di creare associazioni tra nomi e indirizzi. Inoltre una pagina separata consente la registrazione ad un servizio di DNS dinamico, in modo da poter disporre di un nome di dominio pubblico anche in caso di IP dinamico. 2.5 Time In questa sezione (Figura 2.12) è possibile impostare la fascia oraria, l ora, la data ed abilitare la sincronizzazione dell ora con un server NTP. Infine consente di abilitare il server NTP di Smoothwall stesso. 16

21 Figura 2.10: DHCP Server 17

22 Figura 2.11: DNS Server Figura 2.12: Opzioni dell ora 18

23 2.6 VPN La sezione VPN di smoothwall permette nativamente di impostare una connessione VPN tra due macchine smoothwall. Questa funzione, per quanto utile, non consente di configurare un server VPN in modo che i client delle sottoreti o un amministratore remoto possano collegarsi ad esso in modo sicuro (specialmente in caso di connessione tramite access point). Vediamo dunque uno degli addon più diffusi per questo tipo di utilizzo: Zerina realizza, infatti, un server OpenVPN configurabile tramite interfaccia Web Zerina La prima cosa da fare per realizzare una connessione host-to-net da una macchina client a smoothwall è quella di creare una coppia di certificati per la crittografia asimmetrica (Figura 2.13); in alternativa è possibile usare un certificato già creato o una chiave PKCS12. Figura 2.13: Creazione dei certificati La pagina principale (Figura 2.14) consente quindi di stabilire i parametri principali della 19

24 connessione VPN e le interfacce tra cui effettuare il tunnel. Una configurazione standard permette la connessione tra le macchine client dell interfaccia green (o purple) e l interfaccia red, per realizzare una forma di autenticazione alternativa e più robusta (in quanto garantisce anche la crittografia dei dati) rispetto al proxy. Un altro tipo di utilizzo, come già accennato, è l accesso alle macchine locali dall esterno. Figura 2.14: OpenVPN - Pagina principale Bisogna quindi creare una connessione roadwarrior ed impostare una password: dopo aver scaricato il file di configurazione per il client (in Figura 2.15 la connessione creata) basterà lanciare openvpn (precedentemente installato sul client) ed inserire la password scelta in fase di creazione della connessione. Per impostare la connessione VPN in modo che tutto il traffico sia rediretto sull interfaccia crittata bisognerà, infine, configurare il server in modo che forzi il traffico su di essa. Sarà necessario inserire queste righe nel Server.conf : push "redirect-gateway def1" push "dhcp-option DNS " e creare un NAT-ting tra gli indirizzi virtuali e l interfaccia red: iptables -t nat -A POSTROUTING -s /24 -o eth3 -j MASQUERADE 20

25 Figura 2.15: OpenVPN - Connessione VPN e informazioni sullo stato dove /24 è la sottorete virtuale specificata nella pagina di configurazione. Abilitiamo quindi da console il relativo traffico (l interfaccia del firewall non permette di configurare le periferiche virtuali): iptables -t filter -A allows -s /24 -j ACCEPT La connessione via VPN è particolarmente utile nel caso di connessioni wireless, in quanto la semplice autenticazione via proxy non garantirebbe la confidenzialità dei dati, d altra parte la cifratura della rete con una password unica sarebbe comunque non ideale in termini di sicurezza. Infine, proxy e VPN convivono senza problemi in quanto su due interfacce distinte: la connessione VPN bypassa il proxy web, in ascolto sull interfaccia fisica. Quando è necessario per un utente connettersi con il proprio dispositivo mobile, basteranno pochi secondi per creare e configurare una tunnel roadwarrior con le giuste credenziali. 2.7 Firewall Il firewall di Smoothwall, nella sua versione inclusa con il sistema operativo, opera la distinzione tra tre diversi tipi di traffico: i pacchetti provenienti dall esterno (incoming), i pacchetti originati dalle reti interne (outgoing) e quelli in transito tra le interfacce del sistema (internal). Come si vede in Figura 2.16, la sezione incoming permette di definire in modo semplice (seppur limitato) una nuova regola per il firewall in modo da, per esempio, permettere l accesso dall esterno al mail server presente sull interfaccia orange (port forwarding). La sezione outgoing è l unica che comprende alcune regole che abilitano di default alcuni tipi di traffico originati dall interfaccia green e purple: in Figura 2.17 si vede come i servizi basilari quali HTTP e FTP siano già permessi verso l esterno per gli host collegati a queste due interfacce. 21

26 Figura 2.16: Firewall - Incoming connections 22

27 Qualsiasi altro tipo di accesso deve essere esplicitato. La regola di default è facilmente cambiabile con l apposito menu a tendina. Nella stessa Figura si vede come sia possibile inoltre aggiungere una regola particolare per abilitare l accesso completo ad una particolare macchina. In modo analogo, la sezione IP Block fornisce un semplice meccanismo per bloccare un particolare indirizzo. La sezione internal è sostanzialmente analoga alla sezione incoming, e fornisce un interfaccia per consentire alle macchine della sottorete orange o purple di accedere a servizi sulla rete green. La sezione External Access, infine, abilita l accesso dall esterno a servizi presenti sulla macchina smoothwall (e non su macchine interne), come per esempio l interfaccia web di amministrazione e così via (Figura 2.18). Un ulteriore sezione Advanced contiene alcuni switch utili in alcune circostanze, tra cui il blocco dei ping ICMP o l abilitazione dell UPnP (Figura 2.19) Timed Access e Quality of Service La sezione di Timed Access permette di impostare dei limiti temporali per l accesso a internet per determinati indirizzi o sottoreti, in modo analogo a quanto visto per l advanced proxy. La sezione QoS, invece, consente di impostare delle priorità in base al tipo di traffico che transita sulla rete, oltre a permettere di limitare il download o l upload verso l esterno. È una buona norma, infatti, privilegiare le applicazioni in tempo reale, come VoIP o Gaming, rispetto a trasferimento di dati o soprattutto alla posta elettronica, per i quali leggeri ritardi sono ininfluenti (Figura 2.20) Full Firewall Control Questo importante addon per smoothwall consente di definire in modo molto più accurato le regole della sezione incoming, di fatto le più critiche dal punto di vista della sicurezza. In particolare, come si vede in Figura 2.21, è possibile scegliere tra più azioni possibili: Accept, Reject, Drop e Log; inoltre, è possibile specificare l indirizzo MAC della macchina. Le impostazioni di indirizzo e porta (sorgente e destinazione) permettono di configurare il NAT/PAT a piacimento. Una funzione particolare aggiunta dal full firewall control è quella di poter definire indirizzi multipli (alias) per l interfaccia Red, in modo da gestire più comodamente regole diversificate per servizi diversi. È inoltre possibile associare gli aliasi ad indirizzi interni, in modo da bypassare, per esempio, il proxy interno di Smoothwall. 23

28 Figura 2.17: Firewall - Outgoing connections 24

29 Figura 2.18: Firewall - External Access Figura 2.19: Firewall - Advanced 25

30 Figura 2.20: Quality of Service 2.8 Intrusion Detection System La sezione IDS di smoothwall è affidata a Snort, probabilmente il più famoso IDS open-source. La configurazione del sistema di rilevamento intrusioni è gestita di default in modo automatico: dopo aver ottenuto un codice Oink sul sito di Snort, è necessario inserirlo nella corrispettiva pagina di smoothwall per far si che il sistema scarichi ed attivi le regole aggiornate (Figura 2.22). Bisogna ricordare che Snort non prende azioni sulla base delle corrispondenze alle sue regole: qualsiasi pacchetto che produca un match valido è loggato ma non viene né scartato né rifiutato Guardian Active Response Per avere un controllo attivo del traffico sulla base delle signature di Snort bisogna installare il plugin Guardian Active Response, che non è altro che uno script in Perl che ispeziona i log di Snort e invia gli IP corrispondenti a potenziali pacchetti dannosi al modulo IP Block in modo da bloccarli. La pagina di configurazione in Figura 2.23 illustra le semplici impostazioni di GAR, come la durata del blocco, la priorità, ed eventuali regole (SID e GID) o IP da ignorare. Gli Ip bloccati sono segnalati nella pagina IP Block che abbiamo visto in precedenza (Figura 2.24). 26

31 Figura 2.21: Full Firewall Control 27

32 Figura 2.22: IDS - Oink Code 28

33 Figura 2.23: IDS - Guardian Active Response 29

34 Figura 2.24: IP Block 30

35 Capitolo 3 Test degli strumenti Dopo aver configurato il sistema operativo a nostro piacimento, in questo capitolo effettueremo dei test per dimostrare l effettivo funzionamento di smoothwall come desiderato. Ci baseremo quindi su screenshot e file di log per ogni strumento di cui abbiamo esaminato la configurazione, accertandoci soprattutto che tutti i tool funzionino correttamente insieme. Il Capitolo è strutturato prevalentemente tramite una serie di casi di test, non ci dilungheremo, se non dove necessario, in lunghe spiegazioni per evitare di appesantire il discorso. 3.1 Proxy Abbiamo abilitato il proxy per l accesso sulle porte di default, e creato un meccanismo di autenticazione locale. L accesso (Figura 3.1) è stato effettuato con privilegi standard e loggato (Figura 3.2). Per ragioni di spazio (e di tempo) è inutile riportare tutti i casi possibili, basti sapere che un accesso non consentito sarà accolto con la schermata in Figura Quality of Service Se configuriamo il proxy per limitare il download a circa 1 Mbit/s (Figura 3.4), il risultato è visibile chiaramente in Figura 3.5 (notare come la banda in upload non sia stata limitata). 31

36 Figura 3.1: Advanced Proxy - Autenticazione e accesso su porta standard Figura 3.2: Advanced Proxy - Log accesso 32

37 Figura 3.3: Advanced Proxy - Accesso impedito su una porta non standard Figura 3.4: Limite di download Figura 3.5: Speedtest 33

38 3.1.2 Dansguardian Web Content Filter Riportiamo due semplici casi d uso del filtro: in Figura 3.6 (già vista in precedenza) abbiamo bloccato un sito, in Figura 3.7 abbiamo deciso di bloccare tutti i siti contenenti la parola ubuntu (notare come il plugin tenga conto dell utente corrente, indicato in alto a destra). Figura 3.6: Dansguardian - Facebook.com bloccato Per evitare che la navigazione sia filtrata dal modulo, possiamo inserire nel file exceptionuserlist un utente amministratore (per esempio) creato con l interfaccia dell Advanced Proxy. 3.2 IM Proxy Il proxy per l IM è stato abilitato ed insieme ad esso il controllo per le parolacce in inglese (Figura 3.8). 34

39 Figura 3.7: Dansguardian - La parola ubuntu bloccata 3.3 POP3 Proxy Il Proxy POP3 incluso in smoothwall logga e controlla con ClamAV tutte le scaricate tramite il protocollo POP. Il servizio è abbastanza limitato in quanto supporta solo il protocollo base e filtra solo le scaricate da server esterni (Figura 3.9). 3.4 VPN Abbiamo già visto nella sezione 2.6 come configurare un server VPN in modo che gli utenti delle reti interne (specialmente dell interfaccia purple) possano connettersi in modo crittografato. Creiamo quindi un utente e usiamo OpenVPN su Windows XP (per motivi di comodità dell interfaccia) per connettere la macchina a smoothwall (In Figura 3.10 il pannello di controllo, in Figura 3.11 la connessione con OpenVPN GUI). Infine, un breve log ha il semplice scopo di dimostrare la connessione tra l interfaccia VPN del client e l esterno: 16:34: IP > : Flags [P.], ack , win 63642, length

40 Figura 3.8: Log delle conversazioni e filtro parolacce 36

41 Figura 3.9: Log delle 37

42 Figura 3.10: Connessione VPN 38

43 Figura 3.11: OpenVPN GUI 39

44 16:34: IP > : Flags [P.], ack 668, win 8016, length :34: IP > : Flags [P.], ack , win 63712, length :34: IP > : Flags [P.], ack 675, win 8100, length Firewall Vediamo qualche semplice caso di test per ognuna delle sezioni principali del firewall Firewall Control (incoming connections) Se effettuiamo un port scanning dall esterno sulla macchina smoothwall otteniamo questo risultato: Starting Nmap 5.00 ( ) at :05 CET Interesting ports on : Not shown: 999 filtered ports PORT STATE SERVICE 113/tcp closed auth MAC Address: 08:00:27:0D:D9:6B (Cadmus Computer Systems) Nmap done: 1 IP address (1 host up) scanned in 5.57 seconds Con una semplice regola di port forwarding (Figura 3.12) possiamo rendere visibile il Web server sull interfaccia orange all indirizzo : Starting Nmap 5.00 ( ) at :07 CET Interesting ports on : Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 113/tcp closed auth MAC Address: 08:00:27:0D:D9:6B (Cadmus Computer Systems) Nmap done: 1 IP address (1 host up) scanned in 6.86 seconds In alternativa (come si vede sempre in Figura 3.12 per l indirizzo ) è possibile esplicitare il rifiuto della connessione. Infine, possiamo creare tre alias per l indirizzo esterno del sistema e impostare tre differenti regole di port forwarding per diversi tipi di server (Figura 3.13). 40

45 Figura 3.12: Firewall - Port Forwarding Figura 3.13: Firewall - Port Forwarding con indirizzi multipli Il server web diventa quindi disponibile al nuovo indirizzo associato all interfaccia virtuale eth3:1 : Starting Nmap 5.00 ( ) at :16 CET Interesting ports on : Not shown: 999 filtered ports PORT STATE SERVICE 80/tcp open http MAC Address: 08:00:27:0D:D9:6B (Cadmus Computer Systems) Nmap done: 1 IP address (1 host up) scanned in 6.28 seconds Analogamente il server SMTP e POP3 sono raggiungibili ad altri due indirizzi pubblici Outgoing Se non abilitiamo i servizi sotto la categoria Web, così come il DNS in uscita (Figura 3.14) la risposta di smoothwall alle richieste del pc nell interfaccia green è la seguente per la richiesta DNS: 41

46 10:00: IP > : [ domain] 10:00: IP > : ICMP udp port 53 unreachable 10:00: IP > : [ domain] 10:00: IP > : ICMP udp port 53 unreachable e per la richiesta HTTP: 10:00: IP > : Flags [S], seq :00: IP > : Flags [R.], seq 0, ack Ovviamente a patto di non avere impostato alcun proxy. Figura 3.14: Firewall - Traffico in uscita disabilitato External Access Questa sezione serve per rendere disponibili dall esterno dei servizi sulla macchina smoothwall. Per fare un esempio, normalmente l interfaccia di amministrazione sulla porta 441 HTTPS non è in ascolto sull interfaccia red: 10:29: IP > : Flags [S], seq :29: IP > : ICMP tcp port 441 unreachable Ma se abilitiamo tale porta possiamo amministrare dall esterno (Figura 3.15): Naturalmente un alternativa in questo caso è usare una connessione VPN (Figura 3.16), che non richiede regole particolari, oltre ad essere per sua natura più sicura Internal Il funzionamento di default del traffico interno di smoothwall è il seguente: la rete Green può comunicare con le reti orange e purple; 42

47 Figura 3.15: Firewall - Amministrazione dall esterno 43

48 Figura 3.16: Amministrazione dall esterno tramite VPN 44

49 la rete Purple può comunicare con la orange; la rete Orange non può comunicare ma solo ricevere connessioni; Non è possibile dunque che un host sulla rete Orange possa accedere ad un host sulla rete Green (la sezione outgoing riguarda infatti solo il traffico diretto verso l interfaccia Red), a meno di esplicitarlo. Di default, qualsiasi connessione effettuata dalla rete Orange avrà come risposta TCP (o UDP) port unreachable. Per testare il funzionamento delle regole di traffico interno basta posizionare un server nella rete Green e accedere ad esso tramite l interfaccia Orange o Purple. Nel nostro caso abbiamo provato l accesso ad un web server sulla rete Green dalla rete Orange, configurando le regole come in Figura Il risultato è un pinhole tra orange e green: 17:15: IP > : Flags [S.], seq , ack , win :15: IP > : Flags [.], ack 1, win :15: IP > : Flags [P.], ack 1, win :15: IP > : Flags [.], ack 101, win :15: IP > : Flags [P.], ack 101, win :15: IP > : Flags [.], ack 454, win :15: IP > : Flags [F.], seq 101, ack :15: IP > : Flags [F.], seq 454, ack :15: IP > : Flags [.], ack 455, win 216 Figura 3.17: Firewall - Traffico interno 3.6 Intrusion Detection System Per testare le funzionalità di Snort possiamo effettuare un semplice port scan della macchina Smoothwall, avendo l accortezza di eseguirla dall esterno: Snort, infatti, considera potenziali 45

50 fonti di rischio solo macchine esterne (cioè pacchetti in transito sull interfaccia Red). Abilitiamo l inclusione delle regole shellcode in snort.conf : include RULE_PATH/shellcode.rules ed effettuiamo un semplice comando da shell: nmap Normalmente tale comando fornirebbe il seguente output: Starting Nmap 5.00 ( ) at :27 CET Interesting ports on : Not shown: 997 closed ports PORT STATE SERVICE 53/tcp open domain 81/tcp open hosts2-ns 222/tcp open rsh-spx Nmap done: 1 IP address (1 host up) scanned in 0.67 seconds Con snort attivato, e soprattuto in combinazione con il Guardian Active Response, il comando non fornisce alcun output. Sia i log di snort (Figura 3.18) che quelli del plugin guardian (Figura 3.19) mostrano il tentativo di portscan e il conseguente blocco dell IP per due giorni. Infine, vediamo come l IP è stato bloccato nel firewall (Figura 3.20). 46

51 Figura 3.18: IDS - Portscan Figura 3.19: IDS e Guardian Active Response - Portscan 47

52 Figura 3.20: IPBlock - Portscan 48

IPCop: un pinguino come Firewall

IPCop: un pinguino come Firewall Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

IPCOP: configurazione per uso scolastico

IPCOP: configurazione per uso scolastico IPCOP: configurazione per uso scolastico Liceo Scientifico Ettore Majorana - Orvieto gennaio 2009 IPCop è una piccola distribuzione GNU/Linux creata per funzionare come firewall. IPCop è distribuita sotto

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

QUICK START GUIDE SERIE S Rev 1.0

QUICK START GUIDE SERIE S Rev 1.0 QUICK START GUIDE SERIE S Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Wizard 4 2 Gestioni credenziali di acceso 6 2.1 Credenziali di accesso

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

DrayTek Vigor 2710e/2710ne

DrayTek Vigor 2710e/2710ne DrayTek Vigor 2710e/2710ne ATTENZIONE! APPARATO PRECONFIGURATO Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E CONNESSIONI LED

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 DrayTek Vigor 2710 Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E connessioni LED Stato Spiegazione ACT Lampeggio Il router

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle. Smoothwall express Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.com Perche' scegliere smoothwall E' un software

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Sistema di sicurezza informatica per la rete scolastica: firewall - IPcop (open source)

Sistema di sicurezza informatica per la rete scolastica: firewall - IPcop (open source) Sistema di sicurezza informatica per la rete scolastica: firewall - IPcop (open source) Secondo il quadro generale di protezione informatica della Scuola delineato da Regolamento d Istituto in vigore (Appendice

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

BILLY istruzioni per l uso

BILLY istruzioni per l uso BILLY istruzioni per l uso Gentile cliente, grazie per aver scelto questo prodotto. Di seguito troverai una guida pratica e veloce per configurare il tuo Billy. Premessa: Billy è stato progettato per dialogare

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

1. BENVENUTI CARATTERISTICHE

1. BENVENUTI CARATTERISTICHE 1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Guida d installazione rapida

Guida d installazione rapida V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Indice dei contenuti

Indice dei contenuti Condivisione FTP Indice dei contenuti Introduzione... 1 Configurazione... 2 Account utente... 2 Condivisione... 4 Autorizzazioni... 6 Accesso... 8 Accesso dalla rete locale LAN... 8 Accesso da Internet...

Dettagli

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco

rapida Guida d installazione IP Camera senza fili/cablata Modello: FI8910W Modello: FI8910W Colore: Nera Colore: Bianco IP Camera senza fili/cablata Guida d installazione rapida Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco Per Windows OS ------1 Per MAC OS ------15 ShenZhen Foscam Tecnologia Intelligente

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS Titolo: Documento: Data di redazione: Creazione di un account con Dynamic DNS Dynamic DNS_TR01 Marzo 2011 Contenuto del documento: Scopo di questo documento è spiegare come creare un account Dynamic DNS

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014

Ettercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014 Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali: Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi.

Con iprotectyou otterrete un enorme database integrato con la pre-selezione dei siti web e dei gruppi di notizie nocivi. Manuale Descrizione delle caratteristiche di iprotectyou Capire la posizione di iprotectyou sul vostro computer Fasce orarie per attività in rete Limiti di traffico Registrazioni e tabelle - Informazioni

Dettagli