Guida tecnica di riferimento per la distribuzione di ios

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida tecnica di riferimento per la distribuzione di ios"

Transcript

1 Guida tecnica di riferimento per la distribuzione di ios ios 7.1 Maggio 2014

2 Contenuti Pagina 3 Introduzione Pagina 4 Capitolo 1: Integrazione Pagina 4 Microsoft Exchange Pagina 6 Servizi basati su standard Pagina 6 Wi-Fi Pagina 7 Virtual Private Network Pagina 13 Per App VPN Pagina 13 Single Sign-On Pagina 14 Certificati digitali Pagina 15 Bonjour Pagina 16 Capitolo 2: Sicurezza Pagina 16 Sicurezza del dispositivo Pagina 18 Crittografia e protezione dei dati Pagina 20 Sicurezza della rete Pagina 20 Sicurezza delle app Pagina 21 Servizi internet Pagina 23 Capitolo 3: Configurazione e gestione Pagina 23 Setup e attivazione del dispositivo Pagina 24 Profili di configurazione Pagina 24 Mobile Device Management (MDM) Pagina 27 Supervisione dei dispositivi Pagina 28 Capitolo 4: Distribuzione di app Pagina 28 Volume Purchase Program Pagina 30 App B2B personalizzate Pagina 30 App in-house Pagina 31 Distribuire le app Pagina 33 Caching Server Pagina 34 Appendice A: Infrastruttura Wi-Fi Pagina 37 Appendice B: Restrizioni Pagina 39 Appendice C: Installare app in-house in wireless 2

3 Introduzione Questa guida si rivolge agli amministratori IT che vogliono gestire i dispositivi ios sulle proprie reti. Contiene informazioni sulla distribuzione e la gestione di iphone, ipad e ipod touch in un organizzazione di grandi dimensioni, come un azienda o una scuola. Spiega come i dispositivi ios forniscano sicurezza totale, integrazione con le infrastrutture esistenti e potenti strumenti per la distribuzione. Comprendere le tecnologie chiave supportate da ios ti aiuterà a adottare una strategia di distribuzione in grado di offrire ai tuoi utenti un esperienza ottimale. Puoi utilizzare i seguenti capitoli come riferimento tecnico durante la distribuzione dei dispositivi ios nella tua organizzazione. Integrazione. I dispositivi ios supportano da subito un ampia gamma di infrastrutture di rete. Questa sezione spiega quali sono le tecnologie usate da ios e alcune best practice per l integrazione con Microsoft Exchange, Wi-Fi, VPN e altri servizi standard. Sicurezza. ios è progettato per accedere in modo sicuro ai servizi aziendali e proteggere i dati importanti. ios fornisce una solida crittografia per i dati in trasmissione, metodi di autenticazione collaudati per accedere ai servizi aziendali e crittografia hardware per tutti i dati archiviati. Leggi questo capitolo per saperne di più sulle funzioni di sicurezza di ios. Configurazione e gestione. ios supporta tecnologie e strumenti evoluti che ti permettono di impostare facilmente i dispositivi, di configurarli secondo le tue esigenze e di gestirli agevolmente in un ambiente di grandi dimensioni. Questo capitolo descrive gli strumenti disponibili per la distribuzione, inclusa una panoramica sulla gestione dei dispositivi mobili (MDM). Distribuzione di app. Esistono vari modi per distribuire app e contenuti nella tua azienda. I programmi ideati da Apple, come il Volume Purchase Program e l ios Developer Enterprise Program, consentono alla tua organizzazione di acquistare, sviluppare e distribuire app per i tuoi utenti. Leggi questo capitolo per scoprire i dettagli di questi programmi e come distribuire le app acquistate o sviluppate per l uso in azienda. Le appendici contengono ulteriori dettagli tecnici e requisiti: Infrastruttura Wi-Fi. Dettagli sugli standard Wi-Fi supportati da ios e sugli aspetti da considerare quando si progetta una rete Wi-Fi di grandi dimensioni. Restrizioni. Dettagli sulle restrizioni che puoi utilizzare per configurare i dispositivi ios in base alle tue esigenze in materia di sicurezza, codici di accesso e altro. Installare app in-house in wireless. Dettagli e requisiti per distribuire app in-house usando il tuo portale web. Risorse aggiuntive Per trovare altre informazioni utili, consulta i seguenti siti web: 3

4 Capitolo 1: Integrazione I dispositivi ios funzionano da subito con un ampia gamma di infrastrutture di rete. Per esempio, supportano: i principali sistemi di altri produttori, come Microsoft Exchange; l integrazione con , directory, calendari e altri sistemi basati su standard; i protocolli Wi-Fi standard per la trasmissione e la crittografia dei dati; le reti VPN, inclusa la funzione Per app VPN; il Single Sign-On per semplificare l autenticazione alle app e ai servizi di rete; i certificati digitali per autenticare l accesso degli utenti e proteggere le comunicazioni. Poiché il supporto è integrato in ios, il reparto IT dovrà soltanto configurare alcune impostazioni per integrare i dispositivi nell infrastruttura esistente. Continua a leggere per conoscere le tecnologie usate da ios e alcune best practice per l integrazione. Microsoft Exchange ios comunica direttamente con il tuo server Microsoft Exchange tramite Microsoft Exchange ActiveSync (EAS), per avere , calendari, contatti e task con tecnologia push. Inoltre Exchange ActiveSync permette agli utenti di accedere alla Global Address List (GAL), e agli amministratori di controllare i criteri di accesso e le azioni di cancellazione a distanza. ios supporta sia l autenticazione di base sia quella via certificato per Exchange ActiveSync. Se nella tua azienda è attivo Exchange ActiveSync, disponi già dei servizi necessari per supportare ios e non occorre un ulteriore configurazione. Requisiti I dispositivi con ios 7 o successivo supportano le seguenti versioni di Microsoft Exchange: Exchange Server 2003 SP 2 (EAS 2.5) Exchange Server 2007 (con utilizzo di EAS 2.5) Exchange Server 2007 SP 1 (EAS 12.1) Exchange Server 2007 SP 2 (EAS 12.1) Exchange Server 2007 SP 3 (EAS 12.1) Exchange Server 2010 (EAS 14.0) Exchange Server 2010 SP 1 (EAS 14.1) Exchange Server 2010 SP 2 (con utilizzo di EAS 14.1) Exchange Server 2013 (con utilizzo di EAS 14.1) Office 365 (con utilizzo di EAS 14.1) Microsoft Direct Push Quando è disponibile una connessione dati Wi-Fi o cellulare, Exchange Server invia automaticamente , task, contatti ed eventi di calendario ai dispositivi ios. ipod touch e alcuni modelli di ipad non possono collegarsi alla rete cellulare, quindi ricevono le notifiche push solo quando accedono al Wi-Fi. 4

5 Individuazione automatica di Microsoft Exchange ios supporta il servizio di individuazione automatica di Microsoft Exchange Server 2007 e Microsoft Exchange Server Durante la configurazione manuale del dispositivo, il servizio usa il tuo indirizzo e la tua password per determinare le corrette informazioni sul server Exchange. Per maggiori informazioni su come attivare il servizio di individuazione automatica, vai alla pagina Servizio di individuazione automatica. Global Access List di Microsoft Exchange I dispositivi ios recuperano i contatti dalla directory aziendale del server Exchange. Quando fai ricerche in Contatti puoi accedere alla directory, che viene anche consultata automaticamente per completare gli indirizzi mentre li scrivi. ios 6 e successivi supportano le foto della GAL (richiede Exchange Server 2010 SP 1 o successivo). Funzioni di Exchange ActiveSync non supportate Le funzioni di Exchange elencate di seguito non sono supportate. Apertura di link nelle verso documenti archiviati su server SharePoint Impostazione di una risposta automatica con messaggio di assenza Identificazione delle versioni di ios tramite Exchange Quando si connette a un server Exchange, il dispositivo segnala la propria versione ios. Il numero di versione viene inviato nel campo User-agent dell intestazione della richiesta ed è simile a Apple-iPhone2C1/ Il numero dopo il delimitatore (/) è il numero di build univoco per ciascuna versione di ios. Per visualizzare il numero di build su un dispositivo, apri Impostazioni > Generali > Info. Vedrai il numero di versione e il numero di build, per esempio 4.1 (8B117A). Il numero tra parentesi è il numero di build e identifica la release installata sul dispositivo. Quando il numero di build viene inviato al server Exchange, viene convertito dal formato NANNNA (dove N è un numero e A è una lettera) al formato Exchange NNN.NNN. I valori numerici vengono mantenuti, mentre le lettere convertite nel valore corrispondente alla posizione occupata nell alfabeto. Per esempio, F diventerà 06 perché è la sesta lettera dell alfabeto. Se necessario, tra i numeri vengono inseriti degli zeri per adattarli al formato di Exchange. In questo esempio, il numero di build 7E18 è stato convertito in Il primo numero, 7, rimane 7. Il carattere E è la quinta lettera dell alfabeto, per cui diventa 05. Nella versione convertita viene inserito un punto (.) come richiesto dal formato. Al numero successivo, 18, viene anteposto uno zero per convertirlo in 018. Se il numero di build termina con una lettera, per esempio 5H11A, il numero viene convertito come descritto sopra e il valore numerico dell ultimo carattere viene aggiunto in fondo alla stringa separato da 3 zeri: 5H11A diventa quindi Cancellazione a distanza Exchange offre funzioni che ti consentono di cancellare a distanza i contenuti di un dispositivo ios. La cancellazione rimuove tutti i dati e le informazioni di configurazione presenti sul dispositivo, che viene inizializzato e riportato alle impostazioni di fabbrica originali. La cancellazione rimuove la chiave di crittografia dei dati (crittografati con AES a 256 bit); questo processo è immediato e rende tutti i dati irrecuperabili. Con Microsoft Exchange Server 2007 o successivo, puoi avviare una cancellazione a distanza da Exchange Management Console, Outlook Web Access o Exchange ActiveSync Mobile Administration Web Tool. Con Microsoft Exchange Server 2003, puoi farlo usando usando Microsoft Exchange ActiveSync Mobile Administration Web Tool. 5

6 In alternativa, gli utenti possono inizializzare il proprio dispositivo andando in Impostazioni > Generali > Ripristina e scegliendo Cancella contenuto e impostazioni. Inoltre puoi configurare i dispositivi perché vengano automaticamente inizializzati dopo un determinato numero di tentativi falliti di inserimento del codice. Servizi basati su standard Poiché supporta il protocollo di posta IMAP, i servizi di directory LDAP, i calendari CalDAV e i contatti CardDAV, ios può integrarsi con praticamente qualsiasi ambiente basato su standard. Se il tuo ambiente di rete è configurato per richiedere l autenticazione dell utente e SSL, ios fornisce un approccio molto sicuro per accedere a , calendari, task e contatti dell azienda. Con SSL, ios supporta la crittografia a 128 bit e i certificati root X.509 generati dalle principali autorità di certificazione. In una distribuzione tipica, i dispositivi ios stabiliscono un accesso diretto ai server di posta IMAP e SMTP per ricevere e inviare over-the-air, e possono sincronizzare le note in wireless con i server IMAP. I dispositivi ios possono inoltre connettersi alle directory LDAPv3 della tua impresa, permettendo agli utenti di accedere ai contatti aziendali nelle app Mail, Contatti e Messaggi. La sincronizzazione con il tuo server CalDAV consente agli utenti di creare e accettare inviti, di ricevere gli aggiornamenti del calendario e di sincronizzare i task con l app Promemoria, tutto in wireless. Inoltre grazie al supporto CardDAV è possibile mantenere un gruppo di contatti sincronizzato con il tuo server CardDAV usando il formato vcard. Tutti i server di rete possono trovarsi all interno di una sottorete demilitarizzata (DMZ), dietro un firewall aziendale o in entrambe le posizioni. Wi-Fi I dispositivi ios possono collegarsi fin da subito in modo sicuro alle reti Wi-Fi aziendali o guest, permettendo agli utenti di accedere velocemente alle reti wireless quando sono in sede o in viaggio. Connettersi a una rete Wi-Fi Gli utenti possono impostare i dispositivi ios affinché si colleghino automaticamente alle reti Wi-Fi disponibili. Nel caso siano richieste credenziali di accesso o altre informazioni, è possibile collegarsi direttamente dalle impostazioni Wi-Fi o da app come Mail, senza aprire una sessione separata del browser. Inoltre la connettività Wi-Fi persistente e a bassa potenza consente alle app di utilizzare le reti wireless per inviare notifiche push. WPA2 Enterprise ios supporta i protocolli di rete wireless standard di settore, tra cui WPA2 Enterprise, grazie ai quali è possibile accedere in modo sicuro alle reti Wi-Fi aziendali dal dispositivo. WPA2 Enterprise utilizza lo standard AES a 128 bit, un collaudato metodo di crittografia a blocchi che fornisce il massimo livello di protezione dei dati. Grazie al supporto di 802.1X, ios si può integrare in un ampia gamma di ambienti di autenticazione RADIUS. I metodi di autenticazione wireless 802.1X supportati da ios comprendono: EAP-TLS, EAP-TTLS, EAP-FAST, PEAPv0, PEAPv1 e LEAP. 6

7 Roaming Per consentire il roaming all interno delle reti Wi-Fi aziendali di grandi dimensioni, ios è compatibile con i protocolli k e r. Lo standard k agevola la transizione dei dispositivi ios da un punto di accesso Wi-Fi all altro utilizzando i report dei punti di accesso stessi, mentre lo standard r semplifica l autenticazione 802.1X quando un dispositivo passa da un punto all altro. Per un setup e una distribuzione veloci, puoi configurare le impostazioni per rete wireless, sicurezza, proxy e autenticazione tramite i profili di configurazione o via MDM. Virtual Private Network I protocolli VPN standard di settore consentono l accesso sicuro alle reti aziendali da ios. ios supporta fin da subito Cisco IPSec, L2TP su IPSec e PPTP. Se la tua organizzazione supporta uno di questi protocolli, per collegare i dispositivi ios alla VPN non servono altre configurazioni di rete o app aggiuntive di altri sviluppatori. Inoltre ios supporta le VPN SSL dei principali provider VPN. Gli utenti devono solo scaricare dall App Store un applicazione client VPN sviluppata da una di questi produttori. Come altri protocolli VPN supportati da ios, anche VPN SSL può essere configurato sul dispositivo manualmente, tramite un profilo di configurazione o via MDM. ios supporta le tecnologie standard di settore come IPv6, i server proxy e lo split tunneling, assicurando la disponibilità di tutte le funzioni VPN durante il collegamento alle reti aziendali. Inoltre ios è compatibile con un ampia gamma di metodi di autenticazione, tra cui password, token a due fattori e certificati digitali. Per semplificare il collegamento negli ambienti dove si usa l autenticazione basata su certificati, ios include la funzione VPN su richiesta, che avvia una sessione VPN quando ci si deve collegare a domini specificati. ios 7 consente di configurare singole app affinché utilizzino una connessione VPN diversa da quella delle altre app sul dispositivo. In questo modo si è certi che i dati aziendali viaggino sempre sulla connessione VPN, e che questa non venga utilizzata per altri dati, come le app personali che il dipendente ha scaricato dall App Store. Per maggiori dettagli, vai al paragrafo Per app VPN di questo capitolo. Protocolli e metodi di autenticazione supportati VPN SSL. Supporta l autenticazione utente tramite password, token a due fattori e certificati. Cisco IPSec. Supporta l autenticazione utente tramite password, token a due fattori e l autenticazione automatica mediante segreto condiviso e certificati. L2TP su IPSec. Supporta l autenticazione utente tramite password MS-CHAP v2, token a due fattori e l autenticazione automatica mediante segreto condiviso. PPTP. Supporta l autenticazione utente mediante password MS-CHAP v2 e token a due fattori. Client VPN SSL Diversi fornitori VPN SSL hanno creato app che aiutano a configurare i dispositivi ios per utilizzarli con le rispettive soluzioni. Per configurare un dispositivo per una soluzione specifica, scarica l app abbinata e, se lo desideri, fornisci un profilo di configurazione con le impostazioni necessarie. Le soluzioni VPN SSL includono: VPN SSL Juniper Junos Pulse. ios supporta i gateway VPN SSL Juniper Networks SA Series versione 6.4 e successive con pacchetto IVE Juniper Networks versione 7.0 e successive. Per configurare, installa l app Junos Pulse, disponibile sull App Store. Per maggiori informazioni, consulta la nota di Juniper Networks. 7

8 VPN SSL F5. ios supporta le soluzioni VPN SSL F5 BIG-IP Edge Gateway, Access Policy Manager e FirePass. Per configurare, installa l app F5 BIG-IP Edge Client, disponibile sull App Store. Per maggiori informazioni, consulta la panoramica tecnica di F5, Accesso sicuro alle applicazioni web aziendali tramite iphone. VPN SSL Aruba Networks. ios supporta Aruba Networks Mobility Controller. Per configurare, installa l app Aruba Networks VIA, disponibile sull App Store. Per i contatti, visita il sito web di Aruba Networks. VPN SSL SonicWALL. ios supporta le apparecchiature SonicWALL Aventall E-Class Secure Remote Access (SRA) con software o successivo, SonicWALL SRA con software 5.5 o successivo, e SonicWALL Next-Generation Firewall, tra cui i dispositivi TZ, NSA e E-Class NSA con SonicOS o successivo. Per configurare, installa l app SonicWALL Mobile Connect, disponibile sull App Store. Per i contatti, visita il sito web di SonicWALL. VPN SSL Check Point Mobile. ios supporta Check Point Security Gateway con un tunnel VPN full Layer-3. Per configurare, installa l app Check Point Mobile, disponibile sull App Store. VPN SSL OpenVPN. ios supporta OpenVPN Access Server, Private Tunnel e OpenVPN Community. Per configurare, installa l app OpenVPN Connect, disponibile sull App Store. VPN SSL Palo Alto Networks GlobalProtect. ios supporta il gateway GlobalProtect di Palo Alto Networks. Per configurare, installa l app GlobalProtect for ios, disponibile sull App Store VPN SSL Cisco AnyConnect. ios supporta Cisco Adaptive Security Appliance (ASA) immagine software 8.0(3).1 o successiva. Per configurare, installa l app Junos Cisco AnyConnect, disponibile sull App Store. Linee guida per la configurazione di una VPN Linee guida per la configurazione di Cisco IPSec Utilizza queste linee guida per configurare il server Cisco VPN per l utilizzo con dispositivi ios. ios supporta i prodotti Cisco ASA 5500 Security Appliances e PIX Firewall configurati con il software 7.2.x o successivo. È consigliabile usare l ultima release del software (8.0.x o successiva). ios supporta anche i router Cisco IOS VPN con IOS versione 12.4(15)T o successiva. I concentratori serie VPN 3000 non supportano le funzioni VPN di ios. Configurazione proxy Per tutte le configurazioni è anche possibile specificare un proxy VPN. Per configurare un solo proxy per tutte le connessioni, utilizza l impostazione manuale e, se necessario, fornisci i dati relativi a indirizzo, porta e autenticazione. Per fornire al dispositivo un file di configurazione proxy automatico mediante PAC e WPAD, puoi utilizzare l impostazione automatica. Per PAC, indica l URL del file corrispondente. Per WPAD, ios ottiene le necessarie impostazioni dai server DHCP e DNS. 8

9 Metodi di autenticazione ios supporta i seguenti metodi di autenticazione: Autenticazione IPSec con chiave pre-condivisa con autenticazione utente via xauth. Certificati client e server per autenticazione IPSec con autenticazione utente facoltativa via xauth. Autenticazione ibrida in cui il server fornisce un certificato e il client fornisce una chiave pre-condivisa per l autenticazione IPSec. L autenticazione utente è richiesta via xauth. L autenticazione utente è effettuata via xauth e comprende i seguenti metodi di autenticazione: Nome utente con password RSA SecurID CRYPTOCard Gruppi di autenticazione Il protocollo Cisco Unity usa gruppi di autenticazione per riunire gli utenti in base a un set comune di parametri di autenticazione e altri criteri. Dovresti creare un gruppo di autenticazione per gli utenti ios. Per l autenticazione mediante chiave pre-condivisa e ibrida, sul dispositivo occorre configurare il nome del gruppo con la relativa chiave pre-condivisa definita come password di gruppo. L autenticazione con certificato non richiede una chiave condivisa. Il gruppo dell utente viene stabilito in base ai campi presenti nel certificato. Puoi usare l e impostazioni del server Cisco per mappare i campi di un certificato con i gruppi di utenti. RSA-Sig dovrebbe essere la massima priorità nell elenco priorità ISAKMP. Certificati Durante la configurazione e l installazione dei certificati, verifica quanto segue. Il certificato di identità del server deve contenere il nome DNS e/o l indirizzo IP nel campo del nome alternativo del soggetto (SubjectAltName). Il dispositivo usa queste informazioni per verificare che il certificato appartenga al server. Per una maggiore flessibilità, puoi specificare il valore SubjectAltName utilizzando i caratteri jolly per la corrispondenza dei vari segmenti, per esempio vpn.*.miasocieta.com. Se non viene specificato il valore SubjectAltName, puoi inserire il nome DNS nel campo del nome comune. Sul dispositivo deve essere installato il certificato della CA che ha firmato il certificato del server. Se non si tratta di un certificato root, installa la parte rimanente della catena di trust in modo da garantire l attendibilità del certificato. Se usi certificati client, verifica che sul server VPN sia installato il certificato della CA attendibile che ha firmato il certificato del client. Quando usi l autenticazione con certificato, assicurati che il server sia configurato in modo da identificare il gruppo dell utente in base ai campi presenti nel certificato del client. I certificati e le autorità di certificazione devono essere validi (per esempio, non scaduti). L invio della catena di certificazione da parte del server non è supportato e andrebbe disattivato. 9

10 Impostazioni IPSec Utilizza le seguenti impostazioni IPSec: Modalità. Modalità Tunnel. Modalità scambio IKE. Modalità Aggressive per l autenticazione con chiave pre-condivisa e ibrida o modalità Main per l autenticazione con certificato. Algoritmi di codifica. 3DES, AES-128, AES-256. Algoritmi di autenticazione. HMAC-MD5, HMAC-SHA1. Gruppi Diffie-Hellman. L autenticazione con chiave pre-condivisa e ibrida richiede il gruppo 2. Per l autenticazione con certificato, usa il gruppo 2 con 3DES e AES-128. Usa il gruppo 2 o 5 con AES-256. PFS (Perfect Forward Secrecy). Per IKE fase 2, se usi il PFS il gruppo Diffie-Hellman deve essere lo stesso usato per IKE fase 1. Configurazione modalità. Attivata. Rilevamento dead peer. Consigliato. Attraversamento NAT standard. Supportato e attivabile, se necessario (IPSec su TCP non supportato). Bilanciamento del carico. Supportato e attivabile. Re-key della fase 1. Attualmente non supportato. Consigliamo di impostare tempi di re-key sul server a un ora. Maschera indirizzo ASA. Verifica che tutte le maschere del pool di indirizzi non siano impostate o siano impostate su Per esempio: asa(configwebvpn)# ip local pool vpn_users maschera Se utilizzi la maschera indirizzo consigliata, alcuni percorsi adottati dalla configurazione VPN potrebbero venire ignorati. Per evitarlo, assicurati che la tabella di instradamento contenga tutti i percorsi necessari e verifica che gli indirizzi di sottorete siano accessibili prima procedere alla distribuzione. Altre funzioni supportate Versione app. La versione del software client viene inviata al server, per consentire di accettare o respingere le connessioni in base alla versione software del dispositivo. Banner. Se impostato sul server, il banner viene visualizzato sul dispositivo e l utente deve accettarlo o disconnettersi. Split tunneling. Supportato. Split DNS. Supportato. Dominio predefinito. Supportato. 10

11 VPN su richiesta VPN su richiesta consente ad ios di stabilire automaticamente una connessione sicura senza che l utente faccia nulla. La connessione VPN viene avviata quando necessario, in base alle regole definite da un profilo di configurazione. In ios 7, VPN su richiesta si configura usando la chiave OnDemandRules in un payload VPN di un profilo di configurazione. Le regole vengono applicate in due fasi. Fase di rilevamento della rete. Definisce i requisiti VPN applicati quando cambia la connessione di rete primaria del dispositivo. Fase di valutazione della connessione. Definisce i requisiti VPN per le richieste di connessione a nomi dominio, quando necessarie. Per esempio, le regole si possono usare per: riconoscere se un dispositivo ios è connesso a una rete interna e non serve una VPN; riconoscere se si utilizza una rete Wi-Fi sconosciuta e serve una VPN per tutte le attività di rete; richiedere una VPN quando una richiesta DNS per un nome dominio specifico non va a buon fine. Fase di rilevamento della rete Le regole per la VPN su richiesta vengono valutate quando cambia l interfaccia di rete primaria del dispositivo, come quando un dispositivo ios si connette a una rete Wi-Fi diversa, o passa dal Wi-Fi alla rete cellulare. Se l interfaccia primaria è virtuale, come un interfaccia VPN, le regole per la VPN su richiesta vengono ignorate. Le regole di matching di ogni set (dizionario) devono tutte corrispondere affinché l azione a esse associata venga intrapresa; se una qualsiasi di queste regole non corrisponde, la valutazione passa al dizionario successivo, e così via, finché l array OnDemandRules è esaurito. L ultimo dizionario dovrebbe definire una configurazione di default, cioè non dovrebbe avere alcuna regola di matching, ma solo un azione che catturerà tutte le connessioni che non corrispondevano alle regole precedenti. Fase di valutazione della connessione La VPN può essere attivata quando serve in base alle richieste di connessione ad alcuni domini, invece di collegarsi e scollegarsi alla VPN in base all interfaccia di rete. Regole di matching su richiesta Specifica una o più delle seguenti regole di matching: InterfaceTypeMatch. Facoltativo. Un valore della stringa che rappresenta Wi-Fi o cellulare. Se specificata, c è il match quando l interfaccia hardware primaria è del tipo specificato. SSIDMatch. Facoltativo. Un array di SSID da confrontare con la rete attuale. Se la rete non è WI-Fi o se il suo SSID non appare nell elenco, non ci sarà alcun match. Per ignorare il SSID, ometti questa chiave e il suo array. DNSDomainMatch. Facoltativo. Un array di domini di ricerca sotto forma di stringhe. Se il dominio di ricerca DNS configurato per la rete primaria attuale è incluso nell array, ci sarà un match. È supportato il prefisso jolly (*), come in *.esempio.com che corrisponde a qualsiasi.esempio.com. 11

12 DNSServerAddressMatch. Facoltativo. Un array di indirizzi di server DNS sotto forma di stringhe. Se l array contiene tutti gli indirizzi di server DNS configurati al momento per l interfaccia primaria, ci sarà un match. È supportato il carattere jolly (*), per esempio * corrisponde a qualsiasi server DNS con prefisso URLStringProbe. Facoltativo. Un server per sondare la raggiungibilità. Il reindirizzamento non è supportato. L URL dovrebbe puntare a un server HTTPS affidabile. Il dispositivo invia una richiesta GET per verificare che il server sia raggiungibile. Action Questa chiave definisce il comportamento della VPN qualora tutte le regole di matching specificate vengano valutate come vere. È una chiave obbligatoria, e i suoi valori sono: Connect. Avvia la connessione VPN in maniera incondizionata al tentativo successivo di connettersi a una rete. Disconnect. Interrompe la connessione alla VPN e non avvia alcuna nuova connessione su richiesta. Ignore. Mantiene le connessioni alla VPN esistenti, ma non avvia nuove connessioni su richiesta. Allow. Per i dispositivi con ios 6 o precedente. Vedi il paragrafo Note sulla compatibilità retroattiva, più avanti in questa sezione. EvaluateConnection. Valuta gli ActionParameters per ogni tentativo di connessione. Quando si utilizza, per specificare le regole di valutazione è richiesta la chiave ActionParameters descritta di seguito. ActionParameters Un array di dizionari contenenti le chiavi descritte di seguito, valutati nell ordine in cui si presentano. Obbligatoria quando il valore Action è EvaluateConnection. Domains. Obbligatorio. Un array di stringhe che definiscono i domini cui si applica questa valutazione. Sono supportati i prefissi jolly, come in *.esempio.com. DomainAction. Obbligatorio. Definisce il comportamento della VPN per i domini. Il valori per la chiave DomainAction sono: ConnectIfNeeded. Attiva la VPN se la risoluzione DNS per il dominio non va a buon fine, per esempio quando il server DNS dice che non riesce a risolvere il nome dominio, se la risposta DNS viene reindirizzata o se la connessione non riesce o scade. NeverConnect. Non attiva alcuna VPN per i domini. Quando DomainAction è ConnectIfNeeded, puoi anche specificare le seguenti chiavi nel dizionario di valutazione della connessione. RequiredDNSServers. Facoltativo. Un array di indirizzi IP di server DNS da usare per risolvere i domini. Non è necessario che questi server facciano parte della configurazione di rete attuale del dispositivo. Se non sono raggiungibili, la VPN non viene attivata. Configura un server DNS interno o un server DNS esterno affidabile. RequiredURLStringProbe. Facoltativo. Un URL HTTP o HTTPS (preferibile) per il probing tramite richiesta GET. Se la risoluzione DNS per questo server va a buon fine, deve riuscire anche il probing. Se fallisce, viene attivata la VPN. 12

13 Note sulla compatibilità retroattiva Prima di ios 7, le regole che attivavano i domini venivano configurate tramite array di domini chiamati OnDemandMatchDomainAlways, OnDemand MatchDomainOnRetry e OnDemandMatchDomainNever. ios 7 supporta ancora i casi OnRetry e Never, benché siano stati abbandonati a favore dell azione EvaluateConnection. Per creare un profilo che funzioni sia con ios 7 sia con le versioni precedenti, usa le nuove chiavi EvaluateConnection in aggiunta agli array OnDemandMatchDomain. Le versioni precedenti di ios che non riconoscono EvaluateConnection utilizzeranno i vecchi array, mentre ios 7 e le versioni successive useranno EvaluateConnection. I vecchi profili di configurazione che specificano l azione Allow funzioneranno su ios 7, ad eccezione dei domini OnDemandMathcDomainsAlways. Per App VPN ios 7 aggiunge la possibilità di stabilire connessioni VPN per le singole app. Questo approccio consente di controllare accuratamente quali dati viaggiano sulla VPN e quali no. Con una connessione VPN per l intero dispositivo, tutti i dati viaggiano sulla rete privata indipendentemente dalla loro origine. Nelle aziende si usano sempre più spesso i dispositivi personali, e Per app VPN offre una connessione in rete protetta per le app interne, salvaguardando la privacy delle attività personali. La funzione Per app VPN consente a ogni app gestita via MDM di comunicare con la rete privata attraverso un tunnel sicuro, escludendo tutte le altre app non gestite presenti sul dispositivo. Inoltre le app gestite possono essere configurate con connessioni VPN diverse per un ulteriore protezione dei dati. Per esempio, un app per i preventivi può utilizzare un centro dati completamente diverso da quello di un app per gli acquisti, mentre il traffico web dell utente viaggia su una connessione internet pubblica. La possibilità di separare il traffico a livello di app permette di tenere divisi i dati personali da quelli di proprietà dell azienda. Per usare la funzione Per app VPN, l app deve essere gestita via MDM e utilizzare le API di rete standard di ios. La funzione si imposta con una configurazione MDM che specifica le app e i domini di Safari cui è consentito l utilizzo dei parametri. Per maggiori informazioni sulla MDM, vai al Capitolo 3: Configurazione e gestione. Single Sign-On (SSO) Con ios 7, le app possono sfruttare l infrastruttura Single Sign-On in-house già esistente tramite Kerberos. Il Single Sign-On può migliorare l esperienza utente richiedendo di inserire la password soltanto una volta. Migliora anche la sicurezza dell utilizzo quotidiano delle app impedendo che le password vengano trasmesse over-the-air. Il sistema di autenticazione Kerberos usato da ios è una tecnologia Single Sign-On standard di settore, la più diffusa nel mondo. Se hai Active Directory, edirectory o OpenDirectory, probabilmente hai già un sistema Kerberos che ios può utilizzare. Per autenticare gli utenti, i dispositivi ios devono poter contattare il servizio Kerberos attraverso una connessione di rete. 13

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Manuale utente iphone. Per software ios 8.1 (febbraio 2015)

Manuale utente iphone. Per software ios 8.1 (febbraio 2015) Manuale utente iphone Per software ios 8.1 (febbraio 2015) Contenuto 8 Capitolo 1: Panoramica su iphone 8 Panoramica su iphone 9 Accessori 10 Schermo Multi-Touch 10 Tasti 13 Icone di stato 14 Scheda SIM

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

ipod shuffle Manuale Utente

ipod shuffle Manuale Utente ipod shuffle Manuale Utente 1 Indice Capitolo 1 3 Informazioni su ipod shuffle Capitolo 2 5 Nozioni di base di ipod shuffle 5 Panoramica su ipod shuffle 6 Utilizzare i controlli di ipod shuffle 7 Collegare

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli