Petra Firewall 2.8. Guida Utente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Petra Firewall 2.8. Guida Utente"

Transcript

1 Petra Firewall 2.8 Guida Utente

2 Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso riprodurre e/o distribuire copie di questo documento senza preventiva ed esplicita autorizzazione di Link SRL. Link SRL non fornisce garanzie di nessun tipo circa le informazioni contenute in questo documento, comprese e non sole, le garanzie implicite di commerciabilità e uso per scopi specifici. Link SRL non è responsabile per gli errori contenuti in questo documento o per i danni accidentali conseguenti all uso di questo materiale. Tutti i nomi dei prodotti menzionati in questo documento sono posseduti dai rispettivi proprietari.

3 Sommario Introduzione Prerequisiti Installazione Dati per l installazione Installazione Attivazione di Petra Windows Client Configurazione del Firewall Primo Scenario: realizzazione di una Rete Privata Architettura della soluzione proposta Configurazione di Petra Firewall Prepararsi per la configurazione Configurazione Routing Configurazione Servizi Configurazione dei Filtri Visualizzazione dei filtri Configurazione dei PC della Rete Privata Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata Architettura della soluzione proposta Configurazione di Petra Firewall Prepararsi per la configurazione Configurazione Routing Configurazione Servizi Configurazione dei Filtri Visualizzazione dei filtri Configurazione dei servizi della DMZ Configurazione Name Server Pubblico Configurazione via Petra Configurazione Mail Server Pubblico Configurazione via Petra Configurazione Web Server Pubblico Configurazione via Petra Configurazione Ftp Server Pubblico Configurazione via Petra Configurazione dei PC della Rete Privata Terzo Scenario: realizzazione di una Rete Privata con Servizi Interni e Rete Demilitarizzata Architettura della soluzione proposta Configurazione di Petra Firewall Prepararsi per la configurazione Configurazione Routing Configurazione Servizi

4 Configurazione dei Filtri Visualizzazione dei filtri Configurazione dei servizi della DMZ e Rete Privata Configurazione Name Server Pubblico Configurazione via Petra Configurazione Mail Server Pubblico Configurazione via Petra Configurazione Web Server Pubblico Configurazione via Petra Configurazione Ftp Server Pubblico Configurazione via Petra Configurazione Name Server Privato Configurazione via Petra Configurazione Mail Server Privato Configurazione via Petra Configurazione Web Server Privato Configurazione via Petra Configurazione dei PC della Rete Privata Configurazione dei moduli opzionali: Proxy e VPN Modulo Proxy Consultazione dei Proxy Report Modulo VPN Manutenzione ordinaria del firewall Administration Tools Reports Attivazione della reportistica Accesso alla reportistica Security Events Ids Reports Access report Logout Modulo proxy Gestione utenti Registrazione di un utente Eliminazione di un utente Modifica di un utente Access control Definizione di una Politica Ordine di valutazione delle politiche Eliminazione di una politica Modifica di una politica Esempi di politiche di accesso Accesso alla Manutenzione

5 Accesso ristretto ad un singolo Ip Manutenzione Remota Scenari Personalizzati Modalità di creazione dei filtri Traffico dal Firewall verso Internet Traffico da Internet verso il Firewall Traffico dalla DMZ verso Internet Traffico da Internet verso la DMZ Traffico dalla Rete Privata verso Internet Traffico da Internet verso la Rete Privata Dettagli Configurazione di Base

6 Lista delle Tabelle 2-1. Configurazione Petra Server Indirizzi IP del Primo scenario Indirizzi IP del secondo scenario Configurazione Indirizzi IP del terzo scenario Configurazione Modulo VPN: filtro da aggiungere Traffico consentito nella configurazione di base Oggetti nella configurazione di base Servizi nella configurazione di base

7 Introduzione Scopo di questo documento è mettere rapidamente il lettore in condizione di configurare un Petra Firewall server per la protezione della propria rete locale. Per maggiori dettagli sulle funzionalità del prodotto si rimanda alla Guida di Riferimento di Petra Windows Client. 7

8 Capitolo 1. Prerequisiti I prerequisiti per l utilizzo di Petra Firewall sono: un PC Server sul quale installare il software Petra Firewall. Tale PC sarà trasformato in un Petra Server; un PC Client con sistema Microsoft (Windows 9x, NT o 2000) collegato alla stessa sottorete del PC Server e fornito di CD-ROM dal quale si svolgerà la configurazione del firewall. In particolare, il PC Server dovrà avere le seguenti caratteristiche hardware: processore Intel 486 o successivi; almeno 32 MB RAM (si suggerisce di usarne almeno 64); un disco da almeno 2 GB; CD-ROM; le schede di rete richieste dall architettura che si vuole realizzare; l hardware deve essere compatibile Linux. 8

9 Capitolo 2. Installazione Vediamo di seguito le operazioni da effettuare per ottenere un installazione funzionante di Petra Firewall Dati per l installazione Per prima cosa occorre stabilire alcuni dati, relativi alla Vostra Organizzazione, che saranno richiesti dalla procedura di installazione. Tali dati sono riassunti nella tabella che segue. La tabella offre esempi per ogni campo. Tabella 2-1. Configurazione Petra Server Campo Esempio Vostro valore IP Address Netmask Default Gateway Primary DNS Server Host Name petra 2.2. Installazione Dopo esservi assicurati che il PC Server sia correttamente collegato in rete, è possibile procedere con l installazione del software Petra, come specificato di seguito. 1. Sul PC Server, eseguire il boot da CD-ROM e seguire le istruzioni in linea. La guida completa di installazione è disponibile sul CD-ROM nel file doc/italiano/installazione.htm. Nota: durante la fase di configurazione di rete dell installazione, utilizzare i dati precedentemente predisposti nella Tabella 2-1; Attenzione: questa operazione comporterà la riformattazione di tutti i dischi del PC Server, e quindi la perdita di tutti gli eventuali dati presenti. 2. Sul PC Client della rete locale installare il client di gestione per Windows (Petra Windows Client), utilizzando l installatore disponibile sul CD Petra, "CDRom Drive":\win32\setup. Attenzione: il client di gestione richiede una risoluzione minima di 1024x768. 9

10 Capitolo 2. Installazione 2.3. Attivazione di Petra Windows Client 1. Attivare sul PC Client l applicazione Petra Windows Client 2. Utilizzare il menù File->Connect to... per collegarsi al Server Petra indicando: Host, l indirizzo IP assegnato al Server Petra durante l installazione (es ) Port, 2048 Password, quella specificata come password superuser durante l installazione del Petra Server Nota: Questa operazione richiede che il servizio TCP/IP sia correttamente configurato sul PC Windows. 3. Premere il pulsante OK. 4. Viene presentata una pagina relativa alla licenza d uso. Per accettare i termini della licenza cliccare sul pulsante Accept; 5. Fornire i dati relativi alla Vostra Organizzazione e cliccare sul pulsante Apply: 10

11 Capitolo 2. Installazione Dopo alcuni secondi il processo iniziale di registrazione è completato e il server dà accesso a tutti i menù di configurazione Configurazione del Firewall La configurazione di un firewall è una attività delicata, la cui difficoltà varia in funzione della complessità della topologia della rete e della politica di sicurezza che si intende realizzare. Nei prossimi capitoli vengono presentati alcuni possibili scenari architetturali e, per ognuno di essi, una possibile configurazione del Petra Firewall. Nota: questi scenari hanno l unica finalità di mostrare degli esempi di configurazioni del prodotto in alcune situazioni reali. Per quanto queste configurazioni siano sufficientemente comuni, è possibile che non siano adattabili alla Vostra specifica situazione. 11

12 Capitolo 3. Primo Scenario: realizzazione di una Rete Privata 3.1. Architettura della soluzione proposta In questo primo scenario, rappresentato nella figura seguente, siamo nella situazione in cui i Servizi Internet per la rete locale sono ospitati (hosting) presso un ISP esterno. Il firewall deve permettere ai PC sulla rete privata di accedere ai servizi di Name Server e di Posta Elettronica (pop, imap e SMTP) presso l ISP, di accedere al web tramite protocollo http e https e di accedere a server ftp esterni. Sul firewall viene anche abilitato il servizio DHCP per gestire con semplicità la configurazione TCP/IP dei PC sulla Rete Privata Configurazione di Petra Firewall Prepararsi per la configurazione Per prima cosa occorre stabilire alcuni dati, relativi alla Vostra Organizzazione, che saranno necessari durante la configurazione dei Filtri. Tali dati sono riassunti nella tabella che segue. La tabella offre esempi per ogni campo. 12

13 Capitolo 3. Primo Scenario: realizzazione di una Rete Privata Tabella 3-1. Indirizzi IP del Primo scenario Nome Esempio Vs. Valore Dominio Internet example.com Rete Privata Netmask rete privata IP Petra su rete privata Rete Pubblica Netmask rete pubblica IP Petra su rete pubblica Identificativo Petra su rete petrapub pubblica Default Gateway Name Server Primario ISP Name Server Secondario ISP ISP Mail Server Configurazione Routing Per configurare il routing procedere nel seguente modo: 1. Selezionare Configuration->Routing e configurare il routing in accordo al Vs. tipo di collegamento Internet. Per i casi in cui è lo stesso Petra Firewall a fare da router verso Internet consultare la documentazione del Capitolo Routing della Guida di Riferimento di Petra Windows Client. Di seguito mostriamo come configurare il routing nel caso in cui si utilizzi un router esterno dedicato, per il collegamento a Internet. Selezionare Lan, premere il pulsante Add e fornire i seguenti dati (per i campi non menzionati i valori di default sono corretti): Type, Ethernet IP Address, l indirizzo dell interfaccia verso la Rete Pubblica; inserire il campo Vs. Valore di IP Petra su rete pubblica della tabella (vedi Tabella 3-1); Netmask, inserire il campo Vs. Valore di Netmask Rete Pubblica della tabella (vedi Tabella 3-1); Premere il pulsante Apply per confermare i dati. 2. Selezionare Configuration->Domain fornendo i seguenti dati: Name, il campo Vs. Valore di Dominio Internet in tabella (vedi Tabella 3-1); 13

14 Capitolo 3. Primo Scenario: realizzazione di una Rete Privata Name Servers,i campi Vs. Valore di Name Server Primario ISP e Name Server Secondario ISP in tabella (vedi Tabella 3-1); eliminare eventuali altri valori presenti nella lista. Premere il pulsante Apply per confermare i dati. 3. Selezionare Configuration->Network fornendo i seguenti dati: IP Address, l indirizzo dell interfaccia verso la Rete Privata; inserire il campo Vs. Valore di IP Petra su rete privata della tabella (vedi Tabella 3-1); Netmask, inserire il campo Vs. Valore di Netmask Rete Privata della tabella (vedi Tabella 3-1); Default Gateway, l indirizzo del router verso Internet. Inserire il campo Vs. Valore di Default Gateway della tabella (vedi Tabella 3-1). Premere il pulsante Apply per confermare i dati. 4. Selezionare Services->Dns:Hosts, premere il pulsante Add e fornire i seguenti dati: Name, nome dell host che identifica l interfaccia verso la Rete Pubblica; inserire il campo Vs. Valore di Identificativo Petra su rete pubblica della tabella (vedi Tabella 3-1); IP, indirizzo IP dell host che identifica l interfaccia verso la Rete Pubblica; scegliere Vs. Valore di IP Petra su rete pubblica della tabella (vedi Tabella 3-1). Premere il pulsante Apply per confermare i dati. Attenzione: il sistema visualizza un messaggio di warning, è necessario confermare l operazione Configurazione Servizi 1. Assicurarsi che i seguenti servizi siano disabilitati, ossia in stato DOWN: Dns Mail Se lo stato fosse UP premere il pulsante DOWN nelle sezioni Status dei relativi pannelli. 2. Selezionare Services->Dhcp e configurare il servizio nel seguente modo: a. selezionare Add nella sezione Network/First IP/Last IP; appare un pannello; b. scegliere il valore Rete Privata nel campo Network; scegliere il primo e l ultimo ip nei successivi due campi presenti nel pannello; c. selezionare OK per confermare i dati inseriti; d. Name Servers, aggiungere i campi Vs. Valore di Name Server Primario ISP e Name Server Secondario ISP alla lista dei DNS; 14

15 Capitolo 3. Primo Scenario: realizzazione di una Rete Privata e. premere il pulsante Apply per configurare il servizio; f. premere il pulsante UP per attivare il servizio; 3. selezionare Services->Mail:Server e configurare il servizio nel seguente modo: a. indicare nel campo Local Relay l indirizzo specificato in Vs. Valore di ISP Mail Server della tabella (vedi Tabella 3-1). b. indicare nel campo Outgoing Relay l indirizzo specificato in Vs. Valore di ISP Mail Server della tabella (vedi Tabella 3-1) Configurazione dei Filtri Procedere nel seguente modo: 1. selezionare il pannello Acl->General: a. premere il pulsante Load Configuration; b. selezionare la configurazione PrivateNet e premere OK. In tal modo viene caricata una configurazione del firewall che realizza l architettura di questo scenario. Prima di attivare questa configurazione è necessario però personalizzare la configurazione con i dati reali della Vostra rete. Per farlo procedere come segue: 2. selezionare il pannello Acl->Objects; cambiare l indirizzo dei seguenti oggetti, secondo i Vs. valori, come definiti in Tabella 3-1. In particolare: privatenetobj, copiare in Address il campo Vs. Valore di Rete Privata; ispnameserver01obj, copiare in Address il campo Vs. Valore di Name Server Primario ISP; ispnameserver02obj, copiare in Address il campo Vs. Valore di Name Server Secondario ISP; ispmailserverobj, copiare in Address il campo Vs. Valore di ISP Mail Server. Per effettuare l operazione è necessario selezionare ogni oggetto sopraindicato nella lista a sinistra. Dopo la modifica premere il pulsante Apply per registrare il nuovo valore. 3. Selezionare il pulsante Deny nella sezione Default Policy di Acl->General. Premere il pulsante Apply. Nota: selezionando la politica DENY, si blocca tutto il traffico non esplicitamente abilitato. Per questo gli scenari contengono un filtro apposito per permettere la raggiungibilità dai client autorizzati al server petra sul firewall, in modo da poter proseguire la gestione del firewall anche dopo aver attivato la politica DENY. 15

16 Capitolo 3. Primo Scenario: realizzazione di una Rete Privata Attenzione: può capitare però che a causa di errori nella formulazione delle regole, il Petra Windows Client non sia più in condizione di collegarsi al Petra Firewall. In questo caso, per disabilitare manualmente tutti i filtri attivi sul sistema è necessario collegarsi direttamente alla console del firewall come utente root e digitare il seguente comando: service ipfilters stop 4. Attivare il servizio premendo il pulsante UP Visualizzazione dei filtri Per visualizzare i filtri previsti nello scenario selezionare il pannello Acl->Filters e premere il pulsante Show Filters: 3.3. Configurazione dei PC della Rete Privata È necessario configurare i PC della Rete Privata per usare DHCP. Utilizzare l opzione ottieni dinamicamente l IP (o un opzione equivalente) presente sul PC client. Nota: tutte le informazioni aggiuntive per la configurazione di rete sono automaticamente gestite dal servizio DHCP. Pertanto, per i PC client che usano il servizio DHCP non occorre nessun altra indicazione. Se è presente il modulo Proxy è necessario anche riconfigurare il proprio browser perché faccia uso del proxy server (vedi Capitolo 6). 16

17 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata 4.1. Architettura della soluzione proposta In questo secondo scenario, rappresentato nella figura seguente, siamo nella situazione in cui i Servizi Internet sono ospitati in casa, direttamente nella rete che ospita il firewall, anzichè presso un ISP esterno. In questo caso, per aumentare la sicurezza della rete privata, i servizi Internet raggiungibili dall esterno sono ospitati su una rete separata, denominata Rete Demilitarizzata (DMZ). I servizi ospitati sulla DMZ sono il Name Server, il server di posta elettronica (SMTP), il server WWW e il server FTP. Il firewall deve permettere: alle reti esterne di accedere ai servizi pubblici WWW, FTP, DNS e Mailserver (SMTP) sulla DMZ; al DNS Server sulla DMZ di raggiungere i DNS Server dell ISP; al Mail Server sulla DMZ di raggiungere i Mail Server esterni (SMTP); ai PC sulla rete privata di accedere ai servizi di Name Server e di Posta Elettronica sulla DMZ; ai PC sulla rete privata di accedere al server web sulla DMZ per l aggiornamento dei documenti tramite protocollo ftp;. ai PC sulla rete privata di accedere al web tramite protocollo http e https e di accedere a server ftp esterni. 17

18 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata Sul firewall resta abilitato il servizio DHCP per gestire con semplicità la configurazione TCP/IP dei PC sulla rete privata Configurazione di Petra Firewall Prepararsi per la configurazione Per prima cosa occorre stabilire alcuni dati, relativi alla Vostra Organizzazione, che saranno necessari durante la configurazione dei Filtri. Tali dati sono riassunti nella tabella che segue. La tabella offre esempi per ogni campo. Tabella 4-1. Indirizzi IP del secondo scenario Nome Esempio Vs. Valore Dominio Internet example.com Rete Privata Netmask rete privata IP Petra su rete privata Rete Pubblica Netmask rete pubblica IP Petra su rete pubblica Identificativo Petra su rete petrapub pubblica Default Gateway Rete Demilitarizzata (DMZ) Netmask DMZ IP Petra su DMZ Identificativo Petra su DMZ petradmz Mail Server Pubblico Web Server Pubblico Ftp Server Pubblico Name Server Pubblico Name Server Primario ISP Name Server Secondario ISP Name Server Secondario

19 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata Configurazione Routing Per configurare il routing procedere nel seguente modo: 1. Selezionare Configuration->Routing e configurare il routing in accordo al Vs. tipo di collegamento Internet. Per i casi in cui è lo stesso Petra Firewall a fare da router verso Internet consultare la documentazione del Capitolo Routing Guida di Riferimento di Petra Windows Client. Di seguito mostriamo come configurare il routing nel caso in cui si utilizzi un router esterno dedicato, collegato in rete ethernet con il Petra Firewall. Selezionare Lan, premere il pulsante Add e fornire i seguenti dati (per i campi non menzionati i valori di default sono corretti): Type, Ethernet IP Address, l indirizzo dell interfaccia verso la Rete Pubblica; inserire il campo Vs. Valore di IP Petra su rete pubblica della tabella (vedi Tabella 4-1); Netmask, inserire il campo Vs. Valore di Netmask Rete Pubblica della tabella (vedi Tabella 4-1); Premere il pulsante Apply per confermare i dati Premere nuovamente il pulsante Add e fornire i seguenti dati (per i campi non menzionati i valori di default sono corretti): Type, Ethernet; IP Address, l indirizzo dell interfaccia verso la Rete Demilitarizzata (DMZ); inserire il campo Vs. Valore di IP Petra su rete DMZ della tabella (vedi Tabella 4-1); Netmask, inserire il campo Vs. Valore di Netmask Rete DMZ della tabella (vedi Tabella 4-1). Premere il pulsante Apply per confermare i dati. 2. Selezionare Configuration->Domain fornendo i seguenti dati: Name, il campo Vs. Valore di Dominio Internet in tabella (vedi Tabella 4-1); Name Servers, inserire il campo Vs. Valore di Name Server Pubblico in tabella (vedi Tabella 4-1); eliminare eventuali altri valori presenti nella lista. Premere il pulsante Apply per confermare i dati. 3. Selezionare Configuration->Network fornendo i seguenti dati: IP Address, l indirizzo dell interfaccia verso la Rete Privata; inserire il campo Vs. Valore di IP Petra su rete privata della tabella (vedi Tabella 4-1); Netmask, inserire il campo Vs. Valore di Netmask Rete Privata della tabella (vedi Tabella 4-1); Default Gateway, l indirizzo del router che gestisce il collegamento a Internet. Inserire il campo Vs. Valore di Default Gateway della tabella (vedi Tabella 4-1). Premere il pulsante Apply per confermare i dati. 19

20 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata 4. Selezionare Services->Dns:Hosts, premere il pulsante Add e fornire i seguenti dati: Name, nome dell host che identifica l interfaccia verso la Rete Pubblica; inserire il campo Vs. Valore di Identificativo Petra su rete pubblica della tabella (vedi Tabella 4-1); IP, indirizzo IP dell host che identifica l interfaccia verso la Rete Pubblica; scegliere Vs. Valore di IP Petra su rete pubblica della tabella (vedi Tabella 4-1). Premere il pulsante Apply per confermare i dati. Premere di nuovo Add e fornire i seguenti dati: Name, nome dell host che identifica l interfaccia verso la Rete DMZ; inserire il campo Vs. Valore di Identificativo Petra su DMZ della tabella (vedi Tabella 4-1); IP, indirizzo IP dell host che identifica l interfaccia verso la Rete Demilitarizzata (DMZ) ; scegliere Vs. Valore di IP Petra su DMZ della tabella (vedi Tabella 4-1). Premere il pulsante Apply per confermare i dati. Attenzione: il sistema visualizza un messaggio di warning, è necessario confermare l operazione Configurazione Servizi 1. Assicurarsi che i seguenti servizi siano disabilitati, ossia in stato DOWN: Dns Mail Se lo stato fosse UP premere il pulsante DOWN nelle sezioni Status dei relativi pannelli. 2. Selezionare Services->Dhcp e configurare il servizio nel seguente modo: a. selezionare Add nella sezione Network/First IP/Last IP; appare un pannello; b. scegliere il valore Rete Privata nel campo Network; scegliere il primo e l ultimo ip nei successivi due campi presenti nel pannello; c. selezionare OK per confermare i dati inseriti; d. Name Servers, aggiungere il campo Vs. Valore di Name Server Pubblico; e. premere il pulsante Apply per configurare il servizio; f. premere il pulsante UP per attivare il servizio; 3. selezionare Services->Mail:Server e configurare il servizio nel seguente modo: a. indicare nel campo Local Relay l indirizzo specificato in Vs. Valore di Mail Server Pubblico della tabella (vedi Tabella 4-1). 20

21 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata b. indicare nel campo Outgoing Relay l indirizzo specificato in Vs. Valore di Mail Server Pubblico della tabella (vedi Tabella 4-1) Configurazione dei Filtri Procedere nel seguente modo: 1. selezionare il pannello Acl->General: a. premere il pulsante Load Configuration; b. selezionare la configurazione DmzNet1 e premere OK. In tal modo viene caricata una configurazione del firewall che realizza l architettura di questo scenario. Prima di attivare questa configurazione è necessario però personalizzare la configurazione con i dati reali della Vostra rete. Per farlo, procedere come segue: 2. selezionare il pannello Acl->Object; cambiare l indirizzo dei seguenti oggetti, secondo i valori della Tabella 4-1. In particolare: privatenetobj, copiare in Address il campo Vs. Valore di Rete Privata; dmznetobj, copiare in Address il campo Vs. Valore di Rete Demilitarizzata (DMZ); ispnameserver01obj, copiare in Address il campo Vs. Valore di Name Server Primario ISP; ispnameserver02obj, copiare in Address il campo Vs. Valore di Name Server Secondario ISP; dnspubserver, copiare in Address il campo Vs. Valore di Name Server Pubblico; webpubserver, copiare in Address il campo Vs. Valore di Web Server Pubblico; ftppubserver, copiare in Address il campo Vs. Valore di Ftp Server Pubblico; mailpubserver, copiare in Address il campo Vs. Valore di Mail Server Pubblico; dnssecserverobj, copiare in Address il campo Vs. Valore di Name Server Secondario. Per effettuare l operazione è necessario selezionare ogni oggetto sopraindicato nella lista a sinistra. Dopo la modifica premere il pulsante Apply per registrare il nuovo valore. Se uno dei Name Server del Provider svolge funzionalità di Name Server Secondario per il Vs. dominio è necessario aggiungerlo al gruppo secondarydnsservers. Ad esempio, nel caso in cui il Name Server Secondario per il Vs. dominio sia il server identificato dall oggetto ispnameserver01obj bisognerà procedere nel seguente modo: a. selezionare l oggetto secondarydnsservers; b. premere il pulsante Add; c. selezionare l oggetto ispnameserver01obj e premere il pulsante Ok; 21

22 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata d. premere il pulsante Apply per confermare i dati. 3. Selezionare il pulsante Deny nella sezione Default Policy di Acl->General. Premere il pulsante Apply; Nota: attivando la politica DENY, si blocca tutto il traffico non esplicitamente abilitato. Per questo gli scenari contengono un filtro apposito per permettere la raggiungibilità dai client autorizzati al server petra sul firewall, in modo da poter proseguire la gestione del firewall anche dopo aver attivato la politica DENY. Attenzione: può capitare però che a causa di errori nella formulazione delle regole, il Petra Windows Client non sia più in condizione di collegarsi al Petra Firewall. In questo caso, per disabilitare manualmente tutti i filtri attivi sul sistema è necessario collegarsi direttamente alla console del firewall come utente root e digitare il seguente comando: service ipfilters stop 4. Attivare il servizio premendo il pulsante UP Visualizzazione dei filtri Per visualizzare i filtri previsti nello scenario selezionare il pannello Acl->Filters e premere il pulsante Show Filters: 22

23 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata 4.3. Configurazione dei servizi della DMZ Per questo scenario è necessario configurare opportunamente i server dns, mail e web della DMZ. Di seguito sono riportate le caratteristiche essenziali delle configurazioni, facendo riferimento ai Vostri valori come stabilito in Tabella 4-1. Per ogni configurazione verrà riportata, a titolo d esempio, come è possibile realizzarla se i servizi sono gestiti tramite software Petra Configurazione Name Server Pubblico L oggetto Petra si chiama dnspubserver. Occorre configurare il server come primario per il vostro dominio definendo la lista dei nameserver e mailserver secondari. È inoltre necessario attivare la modalità Forwarder Only, indicando come forwarders gli indirizzi corrispondenti ai campi Vs. Valore di Name Server Primario ISP e Name Server Secondario ISP della tabella (vedi Tabella 4-1). Su questo server devono essere registrati solo tutti gli indirizzi di host appartenenti alla Rete Pubblica. In particolare, tutti gli indirizzi relativi a servizi pubblici, ossia accessibili dall esterno, (web, ftp, dns, mail) devono coincidere col valore del campo Vs. Valore di IP Petra su rete pubblica della tabella (vedi Tabella 4-1) Configurazione via Petra 1. Selezionare Configuration->Domain fornendo i seguenti dati: Name, il campo Vs. Valore di Dominio Internet della tabella (vedi Tabella 4-1); Name Servers, fornire unicamente l indirizzo Premere il pulsante Apply per confermare i dati. 2. Selezionare Services->Dns:Server indicando: Secondary Name Servers, la lista dei name server secondari per il Vostro dominio nel formato esteso (server_name.dominio). Consultare il proprio Provider per indicazioni al riguardo; Secondary Mail Servers, la lista di mail server secondari per il Vostro dominio nel formato esteso (server_name.dominio). Consultare il proprio Provider per indicazioni al riguardo; Soa options, fornire i valori corretti dei parametri di refresh, retry, expire e minimum. Consultare il proprio Provider per indicazioni al riguardo; Other Networks, aggiungere la rete corrispondente al campo Vs. Valore di Rete Pubblica della tabella (vedi Tabella 4-1); premere il pulsante Apply per confermare i dati. 3. Selezionare Services->Dns:Advanced indicando: 23

24 Capitolo 4. Secondo Scenario: realizzazione di una Rete Privata con Rete Demilitarizzata Forwarders, premere il pulsante Add e fornire gli indirizzi corrispondenti al campo Vs. Valore di Name Server Primario ISP e Vs. Valore di Name Server Secondario ISP della tabella (vedi Tabella 4-1); premere il pulsante Forwarder Only; premere il pulsante Apply per confermare i dati; se il servizio è in stato down, premere il pulsante UP per attivarlo. 4. Selezionare Services->Dns:Hosts e registrare i seguenti host: Tabella 4-2. Host predefiniti Nome IP Aliases dns mailserver il campo Vs. Valore di IP Petra su Rete Pubblica della tabella (vedi Tabella 4-1) il campo Vs. Valore di IP Petra su Rete Pubblica della tabella (vedi Tabella 4-1) www ftp Attenzione: il sistema visualizza un messaggio di warning, è necessario confermare l operazione Configurazione Mail Server Pubblico L oggetto Petra si chiama mailpubserver. I passi da fare sono: configurare il server come Mail Server per il Vs. dominio Internet; se sono attive funzionalità antispam/antirelay assicurarsi che solo i client della Rete Privata siano abilitati ad utilizzare il servizio smtp per la spedizione dei messaggi Configurazione via Petra Selezionare Services->Mail:Anti Relay/Spam Control e procedere nel seguente modo: 1. abilitare il relay per la Rete Privata. Premere il pulsante Add e fornire i seguenti dati: Network, l indirizzo di rete corrispondente al campo Vs. Valore di Rete Privata della tabella (vedi Tabella 4-1); Nota: Devono essere inseriti soltanto i primi tre ottetti dell indirizzo di rete. Così se il valore di Rete Privata è , dovrà essere inserito il valore

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it

IDom. Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it IDom MANUALE UTENTE Omnicon SRL Via Petrarca 14 20843 Verano Brianza (MB) info@omnicon.it 2 COPYRIGHT Tutti i nomi ed i marchi citati nel documento appartengono ai rispettivi proprietari. Le informazioni

Dettagli

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...

INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI... ambiente Windows INDICE INTRODUZIONE...3 REQUISITI MINIMI DI SISTEMA...4 INSTALLAZIONE DEI PROGRAMMI...5 AVVIAMENTO DEI PROGRAMMI...7 GESTIONE ACCESSI...8 GESTIONE DELLE COPIE DI SICUREZZA...10 AGGIORNAMENTO

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Telecamera IP Wireless/Wired. Manuale d uso

Telecamera IP Wireless/Wired. Manuale d uso Telecamera IP Wireless/Wired VISIONE NOTTURNA & ROTAZIONE PAN/TILT DA REMOTO Manuale d uso Contenuto 1 BENVENUTO...-1-1.1 Caratteristiche...-1-1.2 Lista prodotti...-2-1.3 Presentazione prodotto...-2-1.3.1

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli