Guida tecnica di riferimento per la distribuzione di ios

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida tecnica di riferimento per la distribuzione di ios"

Transcript

1 Guida tecnica di riferimento per la distribuzione di ios ios 7.1 Maggio 2014

2 Contenuti Pagina 3 Introduzione Pagina 4 Capitolo 1: Integrazione Pagina 4 Microsoft Exchange Pagina 6 Servizi basati su standard Pagina 6 Wi-Fi Pagina 7 Virtual Private Network Pagina 13 Per App VPN Pagina 13 Single Sign-On Pagina 14 Certificati digitali Pagina 15 Bonjour Pagina 16 Capitolo 2: Sicurezza Pagina 16 Sicurezza del dispositivo Pagina 18 Crittografia e protezione dei dati Pagina 20 Sicurezza della rete Pagina 20 Sicurezza delle app Pagina 21 Servizi internet Pagina 23 Capitolo 3: Configurazione e gestione Pagina 23 Setup e attivazione del dispositivo Pagina 24 Profili di configurazione Pagina 24 Mobile Device Management (MDM) Pagina 27 Supervisione dei dispositivi Pagina 28 Capitolo 4: Distribuzione di app Pagina 28 Volume Purchase Program Pagina 30 App B2B personalizzate Pagina 30 App in-house Pagina 31 Distribuire le app Pagina 33 Caching Server Pagina 34 Appendice A: Infrastruttura Wi-Fi Pagina 37 Appendice B: Restrizioni Pagina 39 Appendice C: Installare app in-house in wireless 2

3 Introduzione Questa guida si rivolge agli amministratori IT che vogliono gestire i dispositivi ios sulle proprie reti. Contiene informazioni sulla distribuzione e la gestione di iphone, ipad e ipod touch in un organizzazione di grandi dimensioni, come un azienda o una scuola. Spiega come i dispositivi ios forniscano sicurezza totale, integrazione con le infrastrutture esistenti e potenti strumenti per la distribuzione. Comprendere le tecnologie chiave supportate da ios ti aiuterà a adottare una strategia di distribuzione in grado di offrire ai tuoi utenti un esperienza ottimale. Puoi utilizzare i seguenti capitoli come riferimento tecnico durante la distribuzione dei dispositivi ios nella tua organizzazione. Integrazione. I dispositivi ios supportano da subito un ampia gamma di infrastrutture di rete. Questa sezione spiega quali sono le tecnologie usate da ios e alcune best practice per l integrazione con Microsoft Exchange, Wi-Fi, VPN e altri servizi standard. Sicurezza. ios è progettato per accedere in modo sicuro ai servizi aziendali e proteggere i dati importanti. ios fornisce una solida crittografia per i dati in trasmissione, metodi di autenticazione collaudati per accedere ai servizi aziendali e crittografia hardware per tutti i dati archiviati. Leggi questo capitolo per saperne di più sulle funzioni di sicurezza di ios. Configurazione e gestione. ios supporta tecnologie e strumenti evoluti che ti permettono di impostare facilmente i dispositivi, di configurarli secondo le tue esigenze e di gestirli agevolmente in un ambiente di grandi dimensioni. Questo capitolo descrive gli strumenti disponibili per la distribuzione, inclusa una panoramica sulla gestione dei dispositivi mobili (MDM). Distribuzione di app. Esistono vari modi per distribuire app e contenuti nella tua azienda. I programmi ideati da Apple, come il Volume Purchase Program e l ios Developer Enterprise Program, consentono alla tua organizzazione di acquistare, sviluppare e distribuire app per i tuoi utenti. Leggi questo capitolo per scoprire i dettagli di questi programmi e come distribuire le app acquistate o sviluppate per l uso in azienda. Le appendici contengono ulteriori dettagli tecnici e requisiti: Infrastruttura Wi-Fi. Dettagli sugli standard Wi-Fi supportati da ios e sugli aspetti da considerare quando si progetta una rete Wi-Fi di grandi dimensioni. Restrizioni. Dettagli sulle restrizioni che puoi utilizzare per configurare i dispositivi ios in base alle tue esigenze in materia di sicurezza, codici di accesso e altro. Installare app in-house in wireless. Dettagli e requisiti per distribuire app in-house usando il tuo portale web. Risorse aggiuntive Per trovare altre informazioni utili, consulta i seguenti siti web: 3

4 Capitolo 1: Integrazione I dispositivi ios funzionano da subito con un ampia gamma di infrastrutture di rete. Per esempio, supportano: i principali sistemi di altri produttori, come Microsoft Exchange; l integrazione con , directory, calendari e altri sistemi basati su standard; i protocolli Wi-Fi standard per la trasmissione e la crittografia dei dati; le reti VPN, inclusa la funzione Per app VPN; il Single Sign-On per semplificare l autenticazione alle app e ai servizi di rete; i certificati digitali per autenticare l accesso degli utenti e proteggere le comunicazioni. Poiché il supporto è integrato in ios, il reparto IT dovrà soltanto configurare alcune impostazioni per integrare i dispositivi nell infrastruttura esistente. Continua a leggere per conoscere le tecnologie usate da ios e alcune best practice per l integrazione. Microsoft Exchange ios comunica direttamente con il tuo server Microsoft Exchange tramite Microsoft Exchange ActiveSync (EAS), per avere , calendari, contatti e task con tecnologia push. Inoltre Exchange ActiveSync permette agli utenti di accedere alla Global Address List (GAL), e agli amministratori di controllare i criteri di accesso e le azioni di cancellazione a distanza. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi già dei servizi necessari per supportare ios e non occorre un ulteriore configurazione. Requisiti I dispositivi con ios 7 o successivo supportano le seguenti versioni di Microsoft Exchange: Exchange Server 2003 SP 2 (EAS 2.5) Exchange Server 2007 (con utilizzo di EAS 2.5) Exchange Server 2007 SP 1 (EAS 12.1) Exchange Server 2007 SP 2 (EAS 12.1) Exchange Server 2007 SP 3 (EAS 12.1) Exchange Server 2010 (EAS 14.0) Exchange Server 2010 SP 1 (EAS 14.1) Exchange Server 2010 SP 2 (con utilizzo di EAS 14.1) Exchange Server 2013 (con utilizzo di EAS 14.1) Office 365 (con utilizzo di EAS 14.1) Microsoft Direct Push Quando è disponibile una connessione dati Wi-Fi o cellulare, Exchange Server invia automaticamente , task, contatti ed eventi di calendario ai dispositivi ios. ipod touch e alcuni modelli di ipad non possono collegarsi alla rete cellulare, quindi ricevono le notifiche push solo quando accedono al Wi-Fi. 4

5 Individuazione automatica di Microsoft Exchange ios supporta il servizio di individuazione automatica di Microsoft Exchange Server 2007 e Microsoft Exchange Server Durante la configurazione manuale del dispositivo, il servizio usa il tuo indirizzo e la tua password per determinare le corrette informazioni sul server Exchange. Per maggiori informazioni su come attivare il servizio di individuazione automatica, vai alla pagina Servizio di individuazione automatica. Global Access List di Microsoft Exchange I dispositivi ios recuperano i contatti dalla directory aziendale del server Exchange. Quando fai ricerche in Contatti puoi accedere alla directory, che viene anche consultata automaticamente per completare gli indirizzi mentre li scrivi. ios 6 e successivi supportano le foto della GAL (richiede Exchange Server 2010 SP 1 o successivo). Funzioni di Exchange ActiveSync non supportate Le funzioni di Exchange elencate di seguito non sono supportate. Apertura di link nelle verso documenti archiviati su server SharePoint Impostazione di una risposta automatica con messaggio di assenza Identificazione delle versioni di ios tramite Exchange Quando si connette a un server Exchange, il dispositivo segnala la propria versione ios. Il numero di versione viene inviato nel campo User-agent dell intestazione della richiesta ed è simile a Apple-iPhone2C1/ Il numero dopo il delimitatore (/) è il numero di build univoco per ciascuna versione di ios. Per visualizzare il numero di build su un dispositivo, apri Impostazioni > Generali > Info. Vedrai il numero di versione e il numero di build, per esempio 4.1 (8B117A). Il numero tra parentesi è il numero di build e identifica la release installata sul dispositivo. Quando il numero di build viene inviato al server Exchange, viene convertito dal formato NANNNA (dove N è un numero e A è una lettera) al formato Exchange NNN.NNN. I valori numerici vengono mantenuti, mentre le lettere convertite nel valore corrispondente alla posizione occupata nell alfabeto. Per esempio, F diventerà 06 perché è la sesta lettera dell alfabeto. Se necessario, tra i numeri vengono inseriti degli zeri per adattarli al formato di Exchange. In questo esempio, il numero di build 7E18 è stato convertito in Il primo numero, 7, rimane 7. Il carattere E è la quinta lettera dell alfabeto, per cui diventa 05. Nella versione convertita viene inserito un punto (.) come richiesto dal formato. Al numero successivo, 18, viene anteposto uno zero per convertirlo in 018. Se il numero di build termina con una lettera, per esempio 5H11A, il numero viene convertito come descritto sopra e il valore numerico dell ultimo carattere viene aggiunto in fondo alla stringa separato da 3 zeri: 5H11A diventa quindi Cancellazione a distanza Exchange offre funzioni che ti consentono di cancellare a distanza i contenuti di un dispositivo ios. La cancellazione rimuove tutti i dati e le informazioni di configurazione presenti sul dispositivo, che viene inizializzato e riportato alle impostazioni di fabbrica originali. La cancellazione rimuove la chiave di crittografia dei dati (crittografati con AES a 256 bit); questo processo è immediato e rende tutti i dati irrecuperabili. Con Microsoft Exchange Server 2007 o successivo, puoi avviare una cancellazione a distanza da Exchange Management Console, Outlook Web Access o Exchange ActiveSync Mobile Administration Web Tool. Con Microsoft Exchange Server 2003, puoi farlo usando usando Microsoft Exchange ActiveSync Mobile Administration Web Tool. 5

6 In alternativa, gli utenti possono inizializzare il proprio dispositivo andando in Impostazioni > Generali > Ripristina e scegliendo Cancella contenuto e impostazioni. Inoltre puoi configurare i dispositivi perché vengano automaticamente inizializzati dopo un determinato numero di tentativi falliti di inserimento del codice. Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP, i calendari CalDAV e i contatti CardDAV, ios può integrarsi con praticamente qualsiasi ambiente basato su standard. Se il tuo ambiente di rete è configurato per richiedere l autenticazione dell utente e SSL, ios fornisce un approccio molto sicuro per accedere a , calendari, task e contatti dell azienda. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 generati dalle principali autorità di certificazione. In una distribuzione tipica, i dispositivi ios stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory LDAPv3 della tua impresa, permettendo agli utenti di accedere ai contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente agli utenti di creare e accettare inviti, di ricevere gli aggiornamenti del calendario e di sincronizzare i task con l app Promemoria, tutto in wireless. Inoltre grazie al supporto CardDAV è possibile mantenere un gruppo di contatti sincronizzato con il tuo server CardDAV usando il formato vcard. Tutti i server di rete possono trovarsi all interno di una sottorete demilitarizzata (DMZ), dietro un firewall aziendale o in entrambe le posizioni. Wi-Fi I dispositivi ios possono collegarsi fin da subito in modo sicuro alle reti Wi-Fi aziendali o guest, permettendo agli utenti di accedere velocemente alle reti wireless quando sono in sede o in viaggio. Connettersi a una rete Wi-Fi Gli utenti possono impostare i dispositivi ios affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da app come Mail, senza aprire una sessione separata del browser. Inoltre la connettività Wi-Fi persistente e a bassa potenza consente alle app di utilizzare le reti wireless per inviare notifiche push. WPA2 Enterprise ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile accedere in modo sicuro alle reti Wi-Fi aziendali dal dispositivo. WPA2 Enterprise utilizza lo standard AES a 128 bit, un collaudato metodo di crittografia a blocchi che fornisce il massimo livello di protezione dei dati. Grazie al supporto di 802.1X, ios si può integrare in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da ios comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1 e LEAP. 6

7 Roaming Per consentire il roaming all interno delle reti Wi-Fi aziendali di grandi dimensioni, ios è compatibile con i protocolli k e r. Lo standard k agevola la transizione dei dispositivi ios da un punto di accesso Wi-Fi all altro utilizzando i report dei punti di accesso stessi, mentre lo standard r semplifica l autenticazione 802.1X quando un dispositivo passa da un punto all altro. Per un setup e una distribuzione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione o via MDM. Virtual Private Network I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali da ios. ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione supporta uno di questi protocolli, per collegare i dispositivi ios alla VPN non servono altre configurazioni di rete o app aggiuntive di altri sviluppatori. Inoltre ios supporta le VPN SSL dei principali provider VPN. Gli utenti devono solo scaricare dall App Store un applicazione client VPN sviluppata da una di questi produttori. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato sul dispositivo manualmente, tramite un profilo di configurazione o via MDM. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzioni VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione, tra cui password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove si usa l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia una sessione VPN quando ci si deve collegare a domini specificati. ios 7 consente di configurare singole app affinché utilizzino una connessione VPN diversa da quella delle altre app sul dispositivo. In questo modo si è certi che i dati aziendali viaggino sempre sulla connessione VPN, e che questa non venga utilizzata per altri dati, come le app personali che il dipendente ha scaricato dall App Store. Per maggiori dettagli, vai al paragrafo Per app VPN di questo capitolo. Protocolli e metodi di autenticazione supportati VPN SSL. Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec. Supporta l autenticazione utente tramite password, token a due fattori e l autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec. Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e l autenticazione automatica mediante segreto condiviso. PPTP. Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori. Client VPN SSL Diversi fornitori VPN SSL hanno creato app che aiutano a configurare i dispositivi ios per utilizzarli con le rispettive soluzioni. Per configurare un dispositivo per una soluzione specifica, scarica l app abbinata e, se lo desideri, fornisci un profilo di configurazione con le impostazioni necessarie. Le soluzioni VPN SSL includono: VPN SSL Juniper Junos Pulse. ios supporta i gateway VPN SSL Juniper Networks SA Series versione 6.4 e successive con pacchetto IVE Juniper Networks versione 7.0 e successive. Per configurare, installa l app Junos Pulse, disponibile sull App Store. Per maggiori informazioni, consulta la nota di Juniper Networks. 7

8 VPN SSL F5. ios supporta le soluzioni VPN SSL F5 BIG-IP Edge Gateway, Access Policy Manager e FirePass. Per configurare, installa l app F5 BIG-IP Edge Client, disponibile sull App Store. Per maggiori informazioni, consulta la panoramica tecnica di F5, Accesso sicuro alle applicazioni web aziendali tramite iphone. VPN SSL Aruba Networks. ios supporta Aruba Networks Mobility Controller. Per configurare, installa l app Aruba Networks VIA, disponibile sull App Store. Per i contatti, visita il sito web di Aruba Networks. VPN SSL SonicWALL. ios supporta le apparecchiature SonicWALL Aventall E-Class Secure Remote Access (SRA) con software o successivo, SonicWALL SRA con software 5.5 o successivo, e SonicWALL Next-Generation Firewall, tra cui i dispositivi TZ, NSA e E-Class NSA con SonicOS o successivo. Per configurare, installa l app SonicWALL Mobile Connect, disponibile sull App Store. Per i contatti, visita il sito web di SonicWALL. VPN SSL Check Point Mobile. ios supporta Check Point Security Gateway con un tunnel VPN full Layer-3. Per configurare, installa l app Check Point Mobile, disponibile sull App Store. VPN SSL OpenVPN. ios supporta OpenVPN Access Server, Private Tunnel e OpenVPN Community. Per configurare, installa l app OpenVPN Connect, disponibile sull App Store. VPN SSL Palo Alto Networks GlobalProtect. ios supporta il gateway GlobalProtect di Palo Alto Networks. Per configurare, installa l app GlobalProtect for ios, disponibile sull App Store VPN SSL Cisco AnyConnect. ios supporta Cisco Adaptive Security Appliance (ASA) immagine software 8.0(3).1 o successiva. Per configurare, installa l app Junos Cisco AnyConnect, disponibile sull App Store. Linee guida per la configurazione di una VPN Linee guida per la configurazione di Cisco IPSec Utilizza queste linee guida per configurare il server Cisco VPN per l utilizzo con dispositivi ios. ios supporta i prodotti Cisco ASA 5500 Security Appliances e PIX Firewall configurati con il software 7.2.x o successivo. È consigliabile usare l ultima release del software (8.0.x o successiva). ios supporta anche i router Cisco IOS VPN con IOS versione 12.4(15)T o successiva. I concentratori serie VPN 3000 non supportano le funzioni VPN di ios. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per fornire al dispositivo un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, ios ottiene le necessarie impostazioni dai server DHCP e DNS. 8

9 Metodi di autenticazione ios supporta i seguenti metodi di autenticazione: Autenticazione IPSec con chiave pre-condivisa con autenticazione utente via xauth. Certificati client e server per autenticazione IPSec con autenticazione utente facoltativa via xauth. Autenticazione ibrida in cui il server fornisce un certificato e il client fornisce una chiave pre-condivisa per l autenticazione IPSec. L autenticazione utente è richiesta via xauth. L autenticazione utente è effettuata via xauth e comprende i seguenti metodi di autenticazione: Nome utente con password RSA SecurID CRYPTOCard Gruppi di autenticazione Il protocollo Cisco Unity usa gruppi di autenticazione per riunire gli utenti in base a un set comune di parametri di autenticazione e altri criteri. Dovresti creare un gruppo di autenticazione per gli utenti ios. Per l autenticazione mediante chiave pre-condivisa e ibrida, sul dispositivo occorre configurare il nome del gruppo con la relativa chiave pre-condivisa definita come password di gruppo. L autenticazione con certificato non richiede una chiave condivisa. Il gruppo dell utente viene stabilito in base ai campi presenti nel certificato. Puoi usare l e impostazioni del server Cisco per mappare i campi di un certificato con i gruppi di utenti. RSA-Sig dovrebbe essere la massima priorità nell elenco priorità ISAKMP. Certificati Durante la configurazione e l installazione dei certificati, verifica quanto segue. Il certificato di identità del server deve contenere il nome DNS e/o l indirizzo IP nel campo del nome alternativo del soggetto (SubjectAltName). Il dispositivo usa queste informazioni per verificare che il certificato appartenga al server. Per una maggiore flessibilità, puoi specificare il valore SubjectAltName utilizzando i caratteri jolly per la corrispondenza dei vari segmenti, per esempio vpn.*.miasocieta.com. Se non viene specificato il valore SubjectAltName, puoi inserire il nome DNS nel campo del nome comune. Sul dispositivo deve essere installato il certificato della CA che ha firmato il certificato del server. Se non si tratta di un certificato root, installa la parte rimanente della catena di trust in modo da garantire l attendibilità del certificato. Se usi certificati client, verifica che sul server VPN sia installato il certificato della CA attendibile che ha firmato il certificato del client. Quando usi l autenticazione con certificato, assicurati che il server sia configurato in modo da identificare il gruppo dell utente in base ai campi presenti nel certificato del client. I certificati e le autorità di certificazione devono essere validi (per esempio, non scaduti). L invio della catena di certificazione da parte del server non è supportato e andrebbe disattivato. 9

10 Impostazioni IPSec Utilizza le seguenti impostazioni IPSec: Modalità. Modalità Tunnel. Modalità scambio IKE. Modalità Aggressive per l autenticazione con chiave pre-condivisa e ibrida o modalità Main per l autenticazione con certificato. Algoritmi di codifica. 3DES, AES-128, AES-256. Algoritmi di autenticazione. HMAC-MD5, HMAC-SHA1. Gruppi Diffie-Hellman. L autenticazione con chiave pre-condivisa e ibrida richiede il gruppo 2. Per l autenticazione con certificato, usa il gruppo 2 con 3DES e AES-128. Usa il gruppo 2 o 5 con AES-256. PFS (Perfect Forward Secrecy). Per IKE fase 2, se usi il PFS il gruppo Diffie-Hellman deve essere lo stesso usato per IKE fase 1. Configurazione modalità. Attivata. Rilevamento dead peer. Consigliato. Attraversamento NAT standard. Supportato e attivabile, se necessario (IPSec su TCP non supportato). Bilanciamento del carico. Supportato e attivabile. Re-key della fase 1. Attualmente non supportato. Consigliamo di impostare tempi di re-key sul server a un ora. Maschera indirizzo ASA. Verifica che tutte le maschere del pool di indirizzi non siano impostate o siano impostate su Per esempio: asa(configwebvpn)# ip local pool vpn_users maschera Se utilizzi la maschera indirizzo consigliata, alcuni percorsi adottati dalla configurazione VPN potrebbero venire ignorati. Per evitarlo, assicurati che la tabella di instradamento contenga tutti i percorsi necessari e verifica che gli indirizzi di sottorete siano accessibili prima procedere alla distribuzione. Altre funzioni supportate Versione app. La versione del software client viene inviata al server, per consentire di accettare o respingere le connessioni in base alla versione software del dispositivo. Banner. Se impostato sul server, il banner viene visualizzato sul dispositivo e l utente deve accettarlo o disconnettersi. Split tunneling. Supportato. Split DNS. Supportato. Dominio predefinito. Supportato. 10

11 VPN su richiesta VPN su richiesta consente ad ios di stabilire automaticamente una connessione sicura senza che l utente faccia nulla. La connessione VPN viene avviata quando necessario, in base alle regole definite da un profilo di configurazione. In ios 7, VPN su richiesta si configura usando la chiave OnDemandRules in un payload VPN di un profilo di configurazione. Le regole vengono applicate in due fasi. Fase di rilevamento della rete. Definisce i requisiti VPN applicati quando cambia la connessione di rete primaria del dispositivo. Fase di valutazione della connessione. Definisce i requisiti VPN per le richieste di connessione a nomi dominio, quando necessarie. Per esempio, le regole si possono usare per: riconoscere se un dispositivo ios è connesso a una rete interna e non serve una VPN; riconoscere se si utilizza una rete Wi-Fi sconosciuta e serve una VPN per tutte le attività di rete; richiedere una VPN quando una richiesta DNS per un nome dominio specifico non va a buon fine. Fase di rilevamento della rete Le regole per la VPN su richiesta vengono valutate quando cambia l interfaccia di rete primaria del dispositivo, come quando un dispositivo ios si connette a una rete Wi-Fi diversa, o passa dal Wi-Fi alla rete cellulare. Se l interfaccia primaria è virtuale, come un interfaccia VPN, le regole per la VPN su richiesta vengono ignorate. Le regole di matching di ogni set (dizionario) devono tutte corrispondere affinché l azione a esse associata venga intrapresa; se una qualsiasi di queste regole non corrisponde, la valutazione passa al dizionario successivo, e così via, finché l array OnDemandRules è esaurito. L ultimo dizionario dovrebbe definire una configurazione di default, cioè non dovrebbe avere alcuna regola di matching, ma solo un azione che catturerà tutte le connessioni che non corrispondevano alle regole precedenti. Fase di valutazione della connessione La VPN può essere attivata quando serve in base alle richieste di connessione ad alcuni domini, invece di collegarsi e scollegarsi alla VPN in base all interfaccia di rete. Regole di matching su richiesta Specifica una o più delle seguenti regole di matching: InterfaceTypeMatch. Facoltativo. Un valore della stringa che rappresenta Wi-Fi o cellulare. Se specificata, c è il match quando l interfaccia hardware primaria è del tipo specificato. SSIDMatch. Facoltativo. Un array di SSID da confrontare con la rete attuale. Se la rete non è WI-Fi o se il suo SSID non appare nell elenco, non ci sarà alcun match. Per ignorare il SSID, ometti questa chiave e il suo array. DNSDomainMatch. Facoltativo. Un array di domini di ricerca sotto forma di stringhe. Se il dominio di ricerca DNS configurato per la rete primaria attuale è incluso nell array, ci sarà un match. È supportato il prefisso jolly (*), come in *.esempio.com che corrisponde a qualsiasi.esempio.com. 11

12 DNSServerAddressMatch. Facoltativo. Un array di indirizzi di server DNS sotto forma di stringhe. Se l array contiene tutti gli indirizzi di server DNS configurati al momento per l interfaccia primaria, ci sarà un match. È supportato il carattere jolly (*), per esempio * corrisponde a qualsiasi server DNS con prefisso URLStringProbe. Facoltativo. Un server per sondare la raggiungibilità. Il reindirizzamento non è supportato. L URL dovrebbe puntare a un server HTTPS affidabile. Il dispositivo invia una richiesta GET per verificare che il server sia raggiungibile. Action Questa chiave definisce il comportamento della VPN qualora tutte le regole di matching specificate vengano valutate come vere. È una chiave obbligatoria, e i suoi valori sono: Connect. Avvia la connessione VPN in maniera incondizionata al tentativo successivo di connettersi a una rete. Disconnect. Interrompe la connessione alla VPN e non avvia alcuna nuova connessione su richiesta. Ignore. Mantiene le connessioni alla VPN esistenti, ma non avvia nuove connessioni su richiesta. Allow. Per i dispositivi con ios 6 o precedente. Vedi il paragrafo Note sulla compatibilità retroattiva, più avanti in questa sezione. EvaluateConnection. Valuta gli ActionParameters per ogni tentativo di connessione. Quando si utilizza, per specificare le regole di valutazione è richiesta la chiave ActionParameters descritta di seguito. ActionParameters Un array di dizionari contenenti le chiavi descritte di seguito, valutati nell ordine in cui si presentano. Obbligatoria quando il valore Action è EvaluateConnection. Domains. Obbligatorio. Un array di stringhe che definiscono i domini cui si applica questa valutazione. Sono supportati i prefissi jolly, come in *.esempio.com. DomainAction. Obbligatorio. Definisce il comportamento della VPN per i domini. Il valori per la chiave DomainAction sono: ConnectIfNeeded. Attiva la VPN se la risoluzione DNS per il dominio non va a buon fine, per esempio quando il server DNS dice che non riesce a risolvere il nome dominio, se la risposta DNS viene reindirizzata o se la connessione non riesce o scade. NeverConnect. Non attiva alcuna VPN per i domini. Quando DomainAction è ConnectIfNeeded, puoi anche specificare le seguenti chiavi nel dizionario di valutazione della connessione. RequiredDNSServers. Facoltativo. Un array di indirizzi IP di server DNS da usare per risolvere i domini. Non è necessario che questi server facciano parte della configurazione di rete attuale del dispositivo. Se non sono raggiungibili, la VPN non viene attivata. Configura un server DNS interno o un server DNS esterno affidabile. RequiredURLStringProbe. Facoltativo. Un URL HTTP o HTTPS (preferibile) per il probing tramite richiesta GET. Se la risoluzione DNS per questo server va a buon fine, deve riuscire anche il probing. Se fallisce, viene attivata la VPN. 12

13 Note sulla compatibilità retroattiva Prima di ios 7, le regole che attivavano i domini venivano configurate tramite array di domini chiamati OnDemandMatchDomainAlways, OnDemand MatchDomainOnRetry e OnDemandMatchDomainNever. ios 7 supporta ancora i casi OnRetry e Never, benché siano stati abbandonati a favore dell azione EvaluateConnection. Per creare un profilo che funzioni sia con ios 7 sia con le versioni precedenti, usa le nuove chiavi EvaluateConnection in aggiunta agli array OnDemandMatchDomain. Le versioni precedenti di ios che non riconoscono EvaluateConnection utilizzeranno i vecchi array, mentre ios 7 e le versioni successive useranno EvaluateConnection. I vecchi profili di configurazione che specificano l azione Allow funzioneranno su ios 7, ad eccezione dei domini OnDemandMathcDomainsAlways. Per App VPN ios 7 aggiunge la possibilità di stabilire connessioni VPN per le singole app. Questo approccio consente di controllare accuratamente quali dati viaggiano sulla VPN e quali no. Con una connessione VPN per l intero dispositivo, tutti i dati viaggiano sulla rete privata indipendentemente dalla loro origine. Nelle aziende si usano sempre più spesso i dispositivi personali, e Per app VPN offre una connessione in rete protetta per le app interne, salvaguardando la privacy delle attività personali. La funzione Per app VPN consente a ogni app gestita via MDM di comunicare con la rete privata attraverso un tunnel sicuro, escludendo tutte le altre app non gestite presenti sul dispositivo. Inoltre le app gestite possono essere configurate con connessioni VPN diverse per un ulteriore protezione dei dati. Per esempio, un app per i preventivi può utilizzare un centro dati completamente diverso da quello di un app per gli acquisti, mentre il traffico web dell utente viaggia su una connessione internet pubblica. La possibilità di separare il traffico a livello di app permette di tenere divisi i dati personali da quelli di proprietà dell azienda. Per usare la funzione Per app VPN, l app deve essere gestita via MDM e utilizzare le API di rete standard di ios. La funzione si imposta con una configurazione MDM che specifica le app e i domini di Safari cui è consentito l utilizzo dei parametri. Per maggiori informazioni sulla MDM, vai al Capitolo 3: Configurazione e gestione. Single Sign-On (SSO) Con ios 7, le app possono sfruttare l infrastruttura Single Sign-On in-house già esistente tramite Kerberos. Il Single Sign-On può migliorare l esperienza utente richiedendo di inserire la password soltanto una volta. Migliora anche la sicurezza dell utilizzo quotidiano delle app impedendo che le password vengano trasmesse over-the-air. Il sistema di autenticazione Kerberos usato da ios è una tecnologia Single Sign-On standard di settore, la più diffusa nel mondo. Se hai Active Directory, edirectory o OpenDirectory, probabilmente hai già un sistema Kerberos che ios può utilizzare. Per autenticare gli utenti, i dispositivi ios devono poter contattare il servizio Kerberos attraverso una connessione di rete. 13

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

iphone per le aziende Panoramica sulla sicurezza

iphone per le aziende Panoramica sulla sicurezza iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione,

Dettagli

Lavorare con iphone e ipad Esempi di utilizzo in azienda

Lavorare con iphone e ipad Esempi di utilizzo in azienda Lavorare con iphone e ipad Esempi di utilizzo in azienda Marzo 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie agli scenari di implementazione. Microsoft Exchange

Dettagli

iphone e ipad per le imprese Scenari di distribuzione

iphone e ipad per le imprese Scenari di distribuzione iphone e ipad per le imprese Scenari di distribuzione Settembre 2012 Scopri come iphone e ipad si integrano perfettamente negli ambienti enterprise grazie a questi scenari di distribuzione. Microsoft Exchange

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

Panoramica sulla distribuzione di ios in azienda

Panoramica sulla distribuzione di ios in azienda Panoramica sulla distribuzione di ios in azienda Sommario Che c è di nuovo in ios 9 Modelli di proprietà Fasi della distribuzione Opzioni di assistenza ipad e iphone possono rivoluzionare la tua azienda

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva

iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva iphone OS Manuale per la distribuzione nel settore aziendale Prima edizione, per la versione 3.0 o successiva K Apple Inc. 2009 Apple Inc. Tutti i diritti riservati. Questo manuale non può essere copiato,

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Giugno 2013. Utilizzare Apple AirPrint con dispositivi Xerox ConnectKey Manuale dell utente

Giugno 2013. Utilizzare Apple AirPrint con dispositivi Xerox ConnectKey Manuale dell utente Giugno 2013 Utilizzare Apple AirPrint con dispositivi Xerox ConnectKey Manuale dell utente 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and Design e ConnectKey sono marchi di Xerox Corporation

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012!

Apple ios nel mondo Business. ios 5 e ipad. A cura di Èspero srl - Riproduzione vietata - gen 2012! Apple ios nel mondo Business ios 5 e ipad A cura di Èspero srl - Riproduzione vietata - gen 2012! Introduzione ios nel mondo Business Dispositivi ipad ipad2 ios 5 Novità Principali innovazioni per il mondo

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Configurazione Posta su Android

Configurazione Posta su Android Manuale Configurazione Posta su Android Rev. 00 del 30/06/2015 Sommario Scopo del documento... 3 Modalità ActiveSync... 4 Configurazione di Android in ActiveSync... 4 Modalità IMAP... 11 Configurazione

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Il tuo manuale d'uso. APPLE IPHONE http://it.yourpdfguides.com/dref/2187599

Il tuo manuale d'uso. APPLE IPHONE http://it.yourpdfguides.com/dref/2187599 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di APPLE IPHONE. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

ATTENZIONE: per importanti informazioni sulla prevenzione di danni all udito, consulta Importanti informazioni sulla sicurezza a pagina 166.

ATTENZIONE: per importanti informazioni sulla prevenzione di danni all udito, consulta Importanti informazioni sulla sicurezza a pagina 166. Musica 8 Ottenere musica Ottieni musica e altri contenuti audio su ipad. Acquistare musica da itunes Store: vai su itunes Store. Consulta Capitolo 22, itunes Store, a pagina 119. icloud: accedi a tutti

Dettagli

MovEmail. Windows Mobile

MovEmail. Windows Mobile MovEmail Windows Mobile INDICE Introduzione...3 GUIDA ALL INSTALLAZIONE DEL MovEmail Client......4 Requisiti minimi di compatibilità...4 Installa il FASTWEB MovEmail Client...5 Configura il FASTWEB MovEmail

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Guida di base all integrazione del Mac 10.10 Aggiungere un Mac a una rete con standard Windows o di altro tipo

Guida di base all integrazione del Mac 10.10 Aggiungere un Mac a una rete con standard Windows o di altro tipo Guida di base all integrazione del Mac 10.10 Aggiungere un Mac a una rete con standard Windows o di altro tipo COPYRIGHT Apple Inc. 2014 Apple Inc. Tutti i diritti riservati. Il logo Apple è un marchio

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Apple ios nel mondo Business - ios 6

Apple ios nel mondo Business - ios 6 Apple ios nel mondo Business - ios 6 A cura di Èspero srl - Riproduzione vietata - mag 2013 Introduzione ios nel mondo Business Dispositivi ios 6 Novità Principali funzionalità per il mondo Business di

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente INDICE Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente 1. HERCULES WIRELESS G E WINDOWS VISTA... 3 1.1. Connessione ad una rete wireless... 3 1.2. Connessione

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Servizio di accesso remoto con SSL VPN

Servizio di accesso remoto con SSL VPN Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Guida rapida: NotifyLink per Windows Mobile

Guida rapida: NotifyLink per Windows Mobile Guida rapida: NotifyLink per Windows Mobile Requisiti operativi Il tuo apparecchio avrà bisogno di uno dei seguenti: Connessione cellulare che supporta la trasmissione dati attraverso un provider di servizi

Dettagli

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versione: 5.0 Service Pack: 3 Guida all'amministrazione Pubblicato: 2011-05-03 SWDT487521-1547341-0503113142-004 Indice 1 Panoramica: BlackBerry

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

MovEmail. Symbian S60 3th edition

MovEmail. Symbian S60 3th edition MovEmail Symbian S60 3th edition INDICE Introduzione...3 GUIDA ALL INSTALLAZIONE DEL MovEmail Client......4 Requisiti minimi di compatibilità...4 Installa il FASTWEB MovEmail Client...5 Configura il FASTWEB

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Manuale d'uso del Microsoft Apps

Manuale d'uso del Microsoft Apps Manuale d'uso del Microsoft Apps Edizione 1 2 Informazioni su Microsoft Apps Informazioni su Microsoft Apps Microsoft Apps incorpora le applicazioni aziendali di Microsoft nel telefono Nokia Belle su cui

Dettagli

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7

Primo accesso al sistema, vincoli nuova password 5. Esempio di accesso attraverso Interfaccia Webmail 7 Sommario Introduzione alle novità 2 PREREQUISITI Porte di comunicazione da abilitare 2 PREREQUISITI - Installazione del certificato 2 Primo accesso al sistema, vincoli nuova password 5 Modalità di accesso

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox

Manuale d uso. Applicazione client Postecert Firma Digitale per Postemailbox per Postemailbox Documento pubblico Pagina 1 di 22 Indice INTRODUZIONE... 3 REQUISITI... 3 SOFTWARE... 3 HARDWARE... 3 INSTALLAZIONE... 3 AGGIORNAMENTI... 4 AVVIO DELL APPLICAZIONE... 4 UTILIZZO DELL APPLICAZIONE...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Configurazione con Sistema Operativo Microsoft Windows Vista Requisiti di

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

1. Servizio di accesso remoto con SSL VPN

1. Servizio di accesso remoto con SSL VPN Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva

dopo l'installazione del componente, nei componenti aggiuntivi di Internet Explorer la voce Check Point... dovrà essere attiva ULSS n.1 Belluno - collegamento VPN della Ulss n.1 di Belluno (30 agosto 2013) Sintesi prerequisiti per l autenticazione tramite TOKEN (segue elenco dettagliato con tutti i passaggi) 1. Scarico ed installazione

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Linee guida per itunes U

Linee guida per itunes U Indice Panoramica 1 Per cominciare 2 Impostazioni del corso 3 Modificare e organizzare i contenuti 5 Aggiungere avvisi, compiti e materiali 6 Gestione e collaborazione 8 Gestire le iscrizioni 9 Best practice

Dettagli

Fotocamera HD FaceTime. Fotocamera. Schermo Multi-Touch. Tasto Standby/Riattiva Uscita cuffie auricolari. Microfoni. Altoparlanti

Fotocamera HD FaceTime. Fotocamera. Schermo Multi-Touch. Tasto Standby/Riattiva Uscita cuffie auricolari. Microfoni. Altoparlanti Panoramica su ipad 1 Panoramica su ipad Questa guida descrive ios 8 per: ipad mini (tutti i modelli) ipad Air (tutti i modelli) ipad (3ª e 4ª generazione) ipad 2 ipad mini 3 Barra di stato Fotocamera HD

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser

Dettagli

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart. Smart Guide netrd ITALIANO Versione: 3.2.5 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.it 1 1 Descrizione Prodotto INDICE 1.1 Informazioni

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Cookie Policy. Uso dei Cookies in questo sito

Cookie Policy. Uso dei Cookies in questo sito Cookie Policy Uso dei Cookies in questo sito Nella presente cookie policy viene descritto l'utilizzo dei cookies di questo sito. Titolare del trattamento dei dati personali è il soggetto cui fa riferimento

Dettagli

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower.

Guida per l utente. Marzo 2013. www.iphonesmsexport.info. New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy. info@digitalpower. Guida per l utente Marzo 2013 www.iphonesmsexport.info New Digital Power 113 Via Antonio Silvani 00139 Rome, Italy info@digitalpower.it Introduzione SMS Export è stato concepito per dare la possibilità

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte.

OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. 1 Guida Utente 1.1 Panoramica di OASIS OASIS è una fabbrica per il bene comune dei dati attraverso l uso delle applicazioni proposte. Grazie a OASIS, sarai in grado di acquistare o selezionare, dallo store,

Dettagli

My Instant Communicator per iphone

My Instant Communicator per iphone My Instant Communicator per iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guida utente 8AL90849ITAAed03 Marzo 2013 INDICE GENERALE 1. Panoramica... 3 2. Benefici... 3 3.

Dettagli

Guida di base all integrazione del Mac 10.9 Aggiungere un Mac a una rete basata su Windows o su altri standard

Guida di base all integrazione del Mac 10.9 Aggiungere un Mac a una rete basata su Windows o su altri standard Guida di base all integrazione del Mac 10.9 Aggiungere un Mac a una rete basata su Windows o su altri standard COPYRIGHT Apple Inc. 2013 Apple Inc. Tutti i diritti riservati. Il logo Apple è un marchio

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli