Petra VPN 3.1. Guida Utente
|
|
- Costanzo Ranieri
- 8 anni fa
- Visualizzazioni
Transcript
1 Petra VPN 3.1 Guida Utente
2 Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. ( Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso riprodurre e/o distribuire copie di questo documento senza preventiva ed esplicita autorizzazione di Link SRL. Link SRL non fornisce garanzie di nessun tipo circa le informazioni contenute in questo documento, comprese e non sole, le garanzie implicite di commerciabilità e uso per scopi specifici. Link SRL non è responsabile per gli errori contenuti in questo documento o per i danni accidentali conseguenti all uso di questo materiale. Tutti i nomi dei prodotti menzionati in questo documento sono posseduti dai rispettivi proprietari.
3 Sommario Introduzione Introduzione alle VPN e IPSEC La soluzione Petra Scenario ExtraNet Configurazione del primo Server Petra (Torino) Configurazione del secondo Server Petra (Napoli) Configurazione della Politica VPNService sui nodi Scenario RoadWarrior Configurazione del Petra Gateway Configurazione della Politica VPNService sul Gateway Configurazione del PC Client
4 Introduzione Scopo di questo documento è mettere rapidamente il lettore in condizione di configurare una Rete Virtuale Privata, usando il modulo VPN per i prodotti Petra Internet Presence o Petra Internet Firewall. Verrà fatta una breve introduzione alle VPN e ad IPSEC e verranno poi presentati alcuni tipici scenari utilizzo di Petra VPN: scenario ExtraNet (sedi remote) scenario RoadWarrior (mobil client) Verranno poi presentate le modalità di configurazione del client Windows (SSH Sentinel) e di manutenzione del prodotto (arresto/avvio del servizio o di una specifica VPN). La gestione del modulo VPN avviene attraverso la medesima interfaccia di amministrazione del prodotto al quale viene abbinato (Petra Internet Firewall o Petra Internet Presence) raggiungibile tramite browser alla url 4
5 Capitolo 1. Introduzione alle VPN e IPSEC Una VPN (Virtual Private Network) è una rete sicura (come se fosse privata) realizzata in parte su una rete insicura (Internet). Ciò è reso possibile dalla cifratura del traffico che viaggia sulla parte insicura della rete, come mostrato in figura. IPSEC invece ha due utilizzi: 1. Presentare sistemi remoti come se fossero locali: sedi remote (extranet) mobile computing (road warrior) 2. Proteggere applicazioni che non hanno meccanismi propri (cifratura di liv 4): (imap,imaps; http,https; custom,customs; ecc...) entrambe le parti devono essere d accordo 1.1. La soluzione Petra 5
6 Capitolo 1. Introduzione alle VPN e IPSEC Il modulo VPN Petra è basato sul protocollo IPSEC ed è usato sia per cifrare le comunicazioni e/o realizzare tunnel tra due o più reti private che per accedere da client mobili ad una rete privata. 6
7 Capitolo 2. Scenario ExtraNet Il nostro scopo è quello stabilire una rete privata virtuale (VPN) fra due server Petra (ad esempio uno a Torino e uno a Napoli) che permetta alle reti interne di comunicare in maniera sicura attraverso la rete Internet. La configurazione da realizzare è descritta nella figura che segue. Nota: nel nostro esempio usiamo gli indirizzi privati e ; in generale questi indirizzi saranno indirizzi Internet pubblici. Nelle prossime due sezioni descriviamo i passi necessari per la configurazione dei due VPN gateway in figura Configurazione del primo Server Petra (Torino) Vediamo adesso i passi di configurazione necessari sui nodi, cominciando da quello di Torino: 1. generare il certificato per il nodo di Torino nel seguente modo: selezionare il pannello Sicurezza > Certificati e premere il pulsante Aggiungi per aggiungere un nuovo certificato: 7
8 Capitolo 2. Scenario ExtraNet se nessuna Certification Authority è stata registrata, il sistema ne richiederà la registrazione; immettere quindi i dati richiesti e premere il pulsante Conferma; sarà adesso possibile aggiungere un certificato, utilizzando come CA Password la password impostata per la CA appena creata; inserire i restanti dati e premere il pulsante Conferma; si consiglia di utilizzare come Common Name il nome del server, completo del nome di dominio. 8
9 Capitolo 2. Scenario ExtraNet 2. aggiungere nello stesso modo il certificato per Napoli; 3. terminata la procedura i certificati compariranno nel pannello Sicurezza > Certificati; 9
10 Capitolo 2. Scenario ExtraNet 4. da questo pannello selezionare il link Esporta relativo al certificato di Napoli per esportare il certificato in formato p12. Sarà necessario inserire una password per proteggere l archivio. 5. selezionare il pannello Sicurezza > Certificati e selezionare il certificato appena creato ("napoli"); verranno visualizzati tutti i dati del certificato; prendere nota, per esempio copiandolo negli appunti (scelta consigliata), del valore Subject che sarà necessario al passo successivo; 6. selezionare il pannello Sicurezza > Vpn > Elenco dei nodi e premere il pulsante Aggiungi per creare la Vpn; inserire quindi i seguenti dati: 10
11 Capitolo 2. Scenario ExtraNet Nome: un nome arbitrario per la Vpn; Abilitato: da selezionare per attivare la Vpn; Indirizzo IP: indirizzo IP pubblico del nodo di Napoli; Algoritmo di cifratura: l algoritmo con cui verrà cifrato il traffico nella vpn (deve essere lo stesso per i entrambi i nodi); Key: impostare il tipo x509 ed inserire il valore Subject del certificato "napoli" prelevato al passo precedente, per esempio incollandolo dagli appunti (scelta consigliata); Remote Gateway: inserire le reti private (IP e netmask) collegate al gateway remoto; Local Gateway: inserire le reti private (IP e netmask) collegate al gateway locale; 7. a questo punto la Vpn sarà visibile nel pannello Sicurezza > Vpn. Da qui sarà anche possibile modificarne i dati e lo stato (on/off ). 11
12 Capitolo 2. Scenario ExtraNet 2.2. Configurazione del secondo Server Petra (Napoli) Vediamo adesso i passi di configurazione necessari sul nodo di Napoli: Nota: è necessario disporre del Subject del certificato del primo Server Petra (Torino); copiarlo preventivamente in un file di testo o accedere parallelamente alla sua interfaccia di amministrazione. 1. selezionare il pannello Sicurezza > Certificati e premere il pulsante Importa per importare il certificato del nodo di Napoli precedentemente esportato in formato p12: premere il pulsante Browse, selezionare il file contenete il certificato e premere Ok; nel campo Nome inserire un nome arbitrario per il certificato, (in questo caso napoli); nel campo Password archivio inserire la password di archivio impostata in fase di export; nella sezione Certification Authority esterna selezionare Nuova ed inserire un identificativo per la CA che verrà importata insieme al certificato; premere il pulsante Conferma; 2. selezionare il pannello Sicurezza > Vpn e premere il pulsante Aggiungi per creare la Vpn; inserire quindi i seguenti dati: Nome: un nome arbitrario per la Vpn; 12
13 Capitolo 2. Scenario ExtraNet Abilitato: da selezionare per attivare la Vpn; Indirizzo IP: indirizzo IP pubblico del nodo di Torino; Algoritmo di cifratura: l algoritmo con cui verrà cifrato il traffico nella vpn (deve essere lo stesso per i entrambi i nodi); Key: impostare il tipo x509 ed inserire il valore Subject del certificato "torino"; Remote Gateway: inserire le reti private (IP e netmask) collegate al gateway remoto; Local Gateway: inserire le reti private (IP e netmask) collegate al gateway locale; 3. a questo punto la Vpn sarà visibile nel pannello Sicurezza > Vpn. Da qui sarà anche possibile modificarne i dati e lo stato (on/off ). 13
14 Capitolo 2. Scenario ExtraNet 2.3. Configurazione della Politica VPNService sui nodi L ultimo passo di configurazione, da effettuare su entrambi i nodi, è quello di configurare le politiche in modo da permettere il traffico IPSEC. Basterà per questo portarsi nel pannello Firewall > Politiche ed impostare la politica VPNService su on. Per una politica di sicurezza più stringente è possibile impostare come Sorgente della politica l indirizzo IP del Gateway remoto. Infine riconfigurare il Firewall per attivare le nuove politiche premendo il pulsante Riconfigura nel pannello Firewall > Generale. Nota: la politica VPNService è già presente nelle configurazioni predefinite. Se non fosse in uso una configurazione predefinita sarà necessario creare la politica (vedere il manuale Petra Firewall). 14
15 Capitolo 3. Scenario RoadWarrior È possibile configurare il server Petra in modo tale che funga da secure gateway per client IPSec con indirizzo IP assegnato dinamicamente. Questa è la situazione tipica di PC client che si collegano ad Internet tramite un qualunque Internet Provider e hanno bisogno di accedere alle risorse all interno della LAN aziendale. La configurazione da realizzare è descritta nella figura che segue. Nota: Nel nostro esempio usiamo l indirizzo privato ; in generale questi indirizzi saranno indirizzi Internet pubblici. In questi casi è necessario utilizzare chiavi condivise tra più utenti, quindi dovrà essere generata un unica chiave, poi comunicata a tutti coloro che vorranno collegarsi al secure gateway. La seguente sezione illustra come configurare il server Petra e un PC Client utilizzando il software SSH Sentinel (versione 1.3 per Windows), il quale permette di creare connessioni VPN da macchine Windows. Il software può essere scaricato direttamente dal sito del produttore: ( Configurazione del Petra Gateway In questa sezione si dà per scontato che sia stata creata una CA e che esista già un certificato per il nodo costituito dal Petra Gateway (vedi la Sezione 2.1). Procedere quindi nel modo seguente: 1. selezionare il pannello Sicurezza > Certificati e premere il pulsante Aggiungi per creare un nuovo certificato da utilizzare sul PC client; inserire quindi i dati richiesti e premere il pulsante Conferma; 15
16 Capitolo 3. Scenario RoadWarrior 2. selezionare il pannello Sicurezza > Certificati: verranno visualizzati i certificati presenti sul nodo, compreso quello appena generato; 3. da questo pannello selezionare il link Esporta del certificato mobile per esportare il certificato in formato p12. Sarà necessario inserire la password della CA ed inserire una password arbitraria necessaria poi per importare il certificato; 4. selezionare il pannello Sicurezza > Certificati e selezionare il certificato appena creato; verranno visualizzati tutti i dati del certificato; prendere nota, per esempio copiandolo negli appunti (scelta 16
17 Capitolo 3. Scenario RoadWarrior consigliata), del valore Subject che sarà necessario al passo successivo; 5. selezionare il pannello Sicurezza > Vpn e premere il pulsante Aggiungi per creare la Vpn; inserire quindi i seguenti dati: Nome: un nome arbitrario per la Vpn; Abilitato: da selezionare per attivare la Vpn; Indirizzo IP: un IP generico ( ) che identifica i client mobili; Algoritmo di cifratura: l algoritmo con cui verrà cifrato il traffico nella vpn (deve essere lo stesso per i entrambi i nodi); Nat Traversal: se si desidera abilitare il Nat Traversal selezionare questa opzione; Key: impostare il tipo x509 ed inserire il valore Subject del certificato prelevato al passo precedente, per esempio incollandolo dagli appunti (scelta consigliata); Remote Gateway: lasciare vuoto; in questo scenario non si accede a reti remote ma si permette l accesso alla rete locale specificata in Local Gateway; Local Gateway: inserire le reti private (IP e netmask) collegate al gateway locale; 17
18 Capitolo 3. Scenario RoadWarrior 6. a questo punto la Vpn sarà visibile nel pannello Sicurezza > Vpn. Da qui sarà anche possibile modificarne i dati e lo stato (on/off ). 7. Se si desidera configurare il Nat Traversal selezionare il pannello Sicurezza > Vpn > Configurazione avanzata ed inserire le reti private dalle quali accettare connessioni; 18
19 Capitolo 3. Scenario RoadWarrior 3.2. Configurazione della Politica VPNService sul Gateway L ultimo passo di configurazione da effettuare è quello di configurare le politiche in modo da permettere il traffico IPSEC. Basterà per questo portarsi nel pannello Firewall > Politiche ed impostare la politica VPNService su on. Infine riconfigurare il Firewall per attivare le nuove politiche premendo il pulsante Riconfigura nel pannello Firewall > Generale. Nota: la politica VPNService è già presente nelle configurazioni predefinite. Se non fosse in uso una configurazione predefinita sarà necessario creare la politica (vedere il manuale Petra Firewall) Configurazione del PC Client In questo capitolo verranno indicati i passi da seguire per importare la chiave e successivamente creare una nuova connessione IPSEC sul PC Client. Nell esempio si fa riferimento al software SSH Sentinel; per maggiori dettagli consultare la guida utente del prodotto. Per importare il certificato procedere nel modo seguente: 1. aprire il Policy Editor che si trova all interno del gruppo di programmi SSH Sentinel ed è richiamabile mediante il menù di SSH Sentinel selezionando la voce Run Policy Editor; 19
20 Capitolo 3. Scenario RoadWarrior 2. selezionare il menù Key Management > Trusted Certificates > Certification Authorities e premere il pulsante Add; 20
21 Capitolo 3. Scenario RoadWarrior impostare il tipo file PCKS #12 certificate file (*.pbx, *.p12) e selezionare il file contenente il certificato esportato (mobile); quindi premere Apri; inserire la password di archivio (utilizzata nell export) e premere Ok; verrà chiesta conferma per l importazione del certificato; per verificare che il certificato sia quello corretto è possibile visualizzarne i dettagli premendo su View; verrà chiesta conferma per l importazione del certificato della CA; per verificare che il certificato sia quello corretto è possibile visualizzarne i dettagli premendo su View; 3. dopo l import il sistema mostra la nuova CA e il novo certificato, col nome host.dominio del nodo che ha eseguito l export 21
22 Capitolo 3. Scenario RoadWarrior 4. dal Policy Editor selezionare il menù Security Policy > VPN Connections e premere il pulsante Add; inserire quindi i seguenti valori: Gateway IP address: IP pubblico del Gateway; Remote network: premere il pulsante sulla destra e quindi il pulsante New per creare l oggetto "Rete Privata" con i dati della Rete Privata del Gateway; 22
23 Capitolo 3. Scenario RoadWarrior Authentication key: selezionare il certificato importato; Selezionare il pulsante Properties; 23
24 Capitolo 3. Scenario RoadWarrior dal nuovo menù selezionare il pulsante Settings della sezione IPSec/IKE proposal e settare 3DES come Encryption Algorithm nella sezione IKE proposal e IPSec proposal; 24
25 Capitolo 3. Scenario RoadWarrior 5. confermare i dati fino a ritornare al menù Vpn Connection, che mostra la nuova VPN. Quindi premere il pulsante Applica per aggiornare la Policy. 25
26 Capitolo 3. Scenario RoadWarrior 6. Nat Traversal: per attivare il Nat Traversal è necessario: spuntare la casella Acquire virtual IP address; accedere al pannello di configurazione relativo premendo il pulsante Settings...; selezionare la configurazione manuale; inserire l IP desiderato; Nota: la netmask ha due limitazioni non può essere ; 26
27 Capitolo 3. Scenario RoadWarrior non può essere più grande di quella indicata sul server (ad esempio se sul server si usa una netmask , sul client non si può usare una netmask ); 7. attivare infine la Vpn tramite il menù di SSH Sentinel: portarsi su Select VPN e selezionare la VPN appena creata; 27
28
Petra VPN 2.7. Guida Utente
Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliIPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliNokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliConfiguriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce
NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal
DettagliIl tuo manuale d'uso. LEXMARK X502N http://it.yourpdfguides.com/dref/1265819
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LEXMARK X502N. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliSCOoffice Address Book. Guida all installazione
SCOoffice Address Book Guida all installazione Rev. 1.1 4 dicembre 2002 SCOoffice Address Book Guida all installazione Introduzione SCOoffice Address Book è un client LDAP ad alte prestazioni per Microsoft
DettagliSmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005
Greenbow VPN client, può essere scaricato da http://www.thegreenbow.com per essere utilizzato per connettere SmoothWall Corporate Server 3 con il modulo SmoothTunnel 3.1 installato. Preparazione alla configurazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliZeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliGuida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series
Guida all'impostazione dei messaggi di avviso e delle destinazioni di scansione per le stampanti X500 Series www.lexmark.com Luglio 2007 Lexmark, Lexmark con il simbolo del diamante sono marchi di Lexmark
DettagliTable of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2
Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 1.1. Prerequisiti Windows 2000... 2 1.2. Prerequisiti Windows XP... 2 1.3. Configurazione... 2 1 Chapter 1. Configurazione
DettagliManuale Utente Amministrazione Trasparente GA
Manuale Utente GA IDENTIFICATIVO DOCUMENTO MU_AMMINISTRAZIONETRASPARENTE-GA_1.0 Versione 1.0 Data edizione 03.05.2013 1 Albo Pretorio On Line TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione
DettagliIMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
DettagliWindows 98 e Windows Me
Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DettagliConnettere due PC Windows 95/98/Me Rete Pannello di Controllo Client per Reti Microsoft
Connettere due PC Una rete di computer è costituita da due o più calcolatori collegati tra loro al fine di scambiare dati e condividere risorse software e hardware. Secondo tale definizione, una rete può
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliGUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliUTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliPROCEDURA GESTIONE LICENZE MULTIPLE
GIUFFRÈ EDITORE PROCEDURA GESTIONE LICENZE MULTIPLE Manuale Gestione Licenze Assistenza Tecnica 1. Accesso al sistema di Provisioning Nel caso di abbonamenti con più di una utenza è necessario creare e
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliManuale Utente Albo Pretorio GA
Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliREQUISITI PER ACCEDERE AI SERVIZI
REQUISITI PER ACCEDERE AI SERVIZI La presente Guida è valida unicamente per certificati di Autenticazione rilasciati dall Ente Certificatore InfoCert. Per accedere alle banche dati Corte di Cassazione,
DettagliIstruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)
Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliNAS 323 Uso del NAS come server VPN
NAS 323 Uso del NAS come server VPN Usare il NAS come server VPN e connettersi ad esso con Windows e Mac A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliGuida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliSOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
DettagliOrdine dei Dottori Commercialisti e degli Esperti Contabili di Padova
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Padova Commissione di lavoro: Informatizzazione COME CONFIGURARE LA PEC SU OUTLOOK Lo scopo di questa guida è quello di permettere l utilizzo
DettagliZeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliGUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliNuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliComando Generale Arma dei Carabinieri
Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliCREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE
CREAZIONE E INVIO OFFERTA DI APPALTO DA FORNITORE 1 SOMMARIO 1 OBIETTIVI DEL DOCUMENTO...3 2 OFFERTA DEL FORNITORE...4 2.1 LOG ON...4 2.2 PAGINA INIZIALE...4 2.3 CREAZIONE OFFERTA...6 2.4 ACCESSO AL DOCUMENTALE...8
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliMANUALE DI INSTALLAZIONE DI CISCO VPN CLIENT
MANUALE DI INSTALLAZIONE DI CISCO VPN CLIENT VERSIONE 5.0 Settembre 2010 Innova S.p.A. Pag 1 di 19 Indice 1. SCOPO DEL MANUALE... 3 2. CONTENUTO DA INSTALLARE... 3 3. PREREQUISITI... 3 4. INSTALLAZIONE
DettagliSCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000
SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliStudio Legale. Guida operativa
Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso
DettagliMANUALE DI INSTALLAZIONE CERTIFICATO DIGITALE PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE
Pag.1 di 22 PER LA SICUREZZA CERTIFICATION AUTHORITY DEL SISTEMA PIEMONTE Pag.2 di 22 INDICE 1. PREMESSE...3 2. VERIFICA DELLA VERSIONE CORRETTA DEL BROWER...3 3. INSTALLAZIONE DI CERTIFICATI CON NETSCAPE
DettagliManuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
Dettagli1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio
1.1 Installare un nuovo Client di Concept ed eseguire il primo avvio Per installare Concept su un nuovo Client è sufficiente collegarsi con Esplora Risorse al server di Concept (il tecnico che esegue l
DettagliManuale Accesso remoto VNC V 0.2
& Manuale Accesso remoto VNC V 0.2 Agosto 2012 Tutti le descrizioni legati al software si riferiscono al software mygekko living B2229. Si consiglia di aggiornare le vecchie versioni del sistema. Piccole
DettagliACCESSO AL SISTEMA HELIOS...
Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO
DettagliCERTIFICATI DIGITALI. Manuale Utente
CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3
DettagliINDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.
Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,
DettagliOmnia Web Timesheet. Manuale utente
Omnia Web Timesheet Manuale utente Revisioni Data Versione Autore Note 01.03.2011 1.0 Alberto Fedrici Prima release 08.05.2010 1.1 Alberto Fedrici Funzionalità inserimento note Indice 1. Introduzione...
DettagliConfigurazione client in ambiente Windows XP
Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare
DettagliTabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo Webservice
- Albo pretorio virtuale e gestione della consultazione documentale - Argomenti Tabelle di riferimento Pulsanti Inserire documento Predisposizione doc Approvazione Doc Numerazione Doc Pubblicazione Albo
DettagliFAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliNel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:
Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliManuale per l utente. Outlook Connector for MDaemon
Outlook Connector for MDaemon Manuale per l utente Introduzione... 2 Requisiti... 2 Installazione... 3 Scaricare il plug-in Outlook Connector... 3 Installare il plug-in Outlook Connector... 4 Configurare
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliFORMAZIONE PROFESSIONALE
Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliACCESSO AL PORTALE VPN
Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE
DettagliTeleassistenza mediante PCHelpware
Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliWindows 2000, Windows XP e Windows Server 2003
Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-16 "Procedura rapida di installazione da CD-ROM" a pagina 3-16 "Altri metodi
DettagliManuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
DettagliProcedura di abilitazione alla Rete di Lombardia Integrata
VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliBANCA DATI PER L OCCUPAZIONE DEI GIOVANI GENITORI
Istituto Nazionale Previdenza Sociale Direzione centrale entrate Direzione centrale sistemi informativi e tecnologici BANCA DATI PER L OCCUPAZIONE DEI GIOVANI GENITORI Guida alla procedura di richiesta
DettagliManuale Gestore. 1.1 Registrazione... 2. 1.2 Accesso... 6 2 DISTRIBUTORI E INVIO PREZZI... 7. 2.1 Scheda Distributori... 7
Manuale Gestore Sommario 1 REGISTRAZIONE E ACCESSO... 2 1.1 Registrazione... 2 1.2 Accesso... 6 2 DISTRIBUTORI E INVIO PREZZI... 7 2.1 Scheda Distributori... 7 2.2 Comunicazione prezzi... 8 2.3 Storico
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
Dettagli2015 PERIODO D IMPOSTA
Manuale operativo per l installazione dell aggiornamento e per la compilazione della Certificazione Unica 2015 PERIODO D IMPOSTA 2014 società del gruppo Collegarsi al sito www.bitsrl.com 1. Cliccare sul
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliScrutinio Web. Raccolta Leggimi degli aggiornamenti. Pagina 1 di 10. Data Pubblicazione 09-06-2011
Scrutinio Web Raccolta Leggimi degli aggiornamenti Data Pubblicazione 09-06-2011 Pagina 1 di 10 Sommario AGGIORNAMENTO 1.1.1... 3 AGGIORNAMENTO 1.1.0... 4 AGGIORNAMENTO 1.0.2... 9 Pagina 2 di 10 Aggiornamento
Dettagli