GROUPTEST > FIREWALL E PROXY BASATI SU LINUX

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GROUPTEST > FIREWALL E PROXY BASATI SU LINUX"

Transcript

1 PC 86 10p IMPcOK :52 Pagina 196 di Paolo Canali Protezione completa Installando una distribuzione Linux specializzata su un vecchio Pc o server, si protegge e velocizza l accesso a Internet senza bisogno di imparare ad usare un nuovo sistema operativo Sommario 198 Astaro Security Linux V4 199 Mandrake Single Network Firewall 200 IpCop SmoothWall Corporate Server SmoothWall Express Suse Firewall On Cd 2 Linux è un sistema operativo ideale per le applicazioni Internet, in particolare per condividere in modo efficiente la connessione alla rete locale proteggendo i computer collegati. Il principio di funzionamento di un proxy server o firewall basato su Linux è molto semplice: basta collegare un vecchio Pc Pentium II o Pentium tra la connessione Internet (con modem o router) e la rete locale e sostituire completamente il suo sistema operativo con una versione di Linux opportunamente configurata. A questo punto il Pc, trasformato in appliance dedicata, si può scollegare da video, tastiera e mouse perché verrà amministrato solo tramite un pannello Web. Per ottenere questo risultato con minimo sforzo sono state realizzate distribuzioni specializzate che eliminano completamente la necessità di configurare manualmente il sistema. Le uniche configurazioni da inserire comodamente tramite una pagina Web o un software dedicato riguardano i parametri di rete locale e le regole di filtro e protezione. Il sistema operativo è già preconfigurato, quindi non c è bisogno di seguire la lunga procedura guidata tipica di una normale installazione Linux. Per proteggere i Pc collegati alla rete locale, tenere traccia dei siti visitati e ottimizzare l uso della connessione a Internet esistono due tecnologie complementari. La 196 PC MAGAZINE APRILE 2004

2 PC 86 10p IMPcOK :52 Pagina 197 più semplice è il proxy server: durante la connessione a Internet il Pc Linux impersona i Pc della rete locale, restando l unico direttamente esposto verso il modem o router connesso alla linea telefonica. Per comunicare con il browser Web o con i programmi di posta elettronica si usa una scheda ethernet distinta, collegata solo alla rete Lan: il Pc che esegue il servizio di proxy server fa da spartiacque tra la rete Internet esterna e la rete locale interna, che restano fisicamente separate. Poiché tutte le richieste Web devono passare per il proxy server, è possibile ottenere un elenco cronologico accurato delle pagine visitate. Maggior sicurezza e controllo si raggiungono abbinando al proxy server un firewall capace di esaminare il contenuto di ogni pacchetto dati, determinando a quale connessione appartiene. Anche questo servizio è svolto senza problemi dal sistema operativo Linux, ma richiede sforzo e competenze superiori per la configurazione iniziale e la gestione successiva. Ciò lo rende più adatto agli ambienti aziendali, dove la spesa per l acquisto e l installazione sono giustificate dalla presenza di molti computer collegati in rete. che tutti i firewall basati su Linux condividono la stessa tecnologia di base. La differenza tra i prodotti open source completamente gratuiti e quelli professionali che costano più di euro è nella funzionalità e nel livello di supporto tecnico disponibile, non nell affidabilità. Si può quindi predisporre senza spese una prova iniziale, per passare alle soluzioni di tipo commerciale con funzionalità firewall dopo aver sperimentato l affidabilità dell hardware e messo a punto la configurazione dei Pc della rete. Questo è un evidente vantaggio che deriva dalla natura open source del sistema operativo. La scelta del software Le distribuzioni specializzate per il servizio Web Proxy meglio supportate dalla comunità open source sono IpCop e LE ESTENSIONI DI SMOOTHWALL moothwall Corporate Server 3.0 supporta funzioni S a pagamento che vanno ad aggiungere nuovi pannelli di regolazione e controllo nel sito Web di amministrazione. SmoothRule serve ad applicare liste di regole a singoli utenti o indirizzi Ip sulla rete interna. SmootHost abilita la possibilità di rispondere a un numero teoricamente illimitato di indirizzi pubblici esterni, di cui è anche possibile fare il forward verso la rete interna. SmoothTunnel Vpn Gateway serve per creare e configurare cinque tunnel Vpn, estendibili a multipli di 5, 10 oppure 20 acquistando ulteriori licenze. L economica licenza SmoothNode gestisce un solo tunnel: può equipaggiare, a esempio, il server installato in una filiale remota. I due moduli più interessanti sono SmoothTraffic e SmoothGuardian. Il primo utilizza la tecnologia QoS su Ip per regolare la priorità del traffico, evitando che (ad esempio) la navigazione Web blocchi le connessioni Vpn. SmoothGuardian è un sofisticato sistema di filtro dei contenuti Web, con possibilità di blocco selettivo della navigazione. Il suo prezzo dipende dal numero massimo di Pc della rete che devono essere abilitati alla navigazione. Firewall, Suse Firewall on Cd 2, Astaro Se- Nel valutare la scelta migliore per le SmoothWall Express 2.0. I prodotti com- curity Linux V4 e SmoothWall Corporate proprie esigenze, è importante ricordare merciali sono Mandrake Single Network Server 3.0. Poiché tutti condividono la stessa tecnologia di base, non è possibile fare una distinzione tra prodotti professionali e domestici, come il cartellino del prezzo può far supporre. Firewall e Proxy con Linux Alcune distribuzioni Linux sostituiscono egregiamente appliance hardware dedicate a questo scopo. IpCop e SmoothWall Express, magari affiancati da un firewall esterno per rafforzare il livello di protezione, si possono usare senza difficoltà in ambito aziendale o professionale per monitorare l utilizzo della navigazione Web e migliorare vistosamente i tempi di caricamento delle pagine, grazie alla memoria cache che Linux attiva sull area libera del disco fisso. Un proxy server offre sempre un livello di protezione migliore rispetto alla semplice condivisione della connessione Internet gestita da un Pc Windows o da un router di tipo economico. La facilità d installazione delle versioni con firewall integrato non deve ingannare: anche quando si tratta di software gratuito per uso personale o domestico, come nel caso del prodotto Astaro, una configurazione sicura della funzione firewall è complessa e fuori dalla portata di chi non conosce a fondo il protocollo Tcp/Ip. APRILE 2004 PC MAGAZINE 197

3 PC 86 10p IMPcOK :52 Pagina 198 Menu funzionale La schermata iniziale del menu di configurazione di Astaro elenca le regolazioni permesse. Extra non inclusi Alcune funzioni evolute di Astaro si possono attivare acquistando estensioni della licenza. Astaro Security Linux V4 Astaro Security Linux si può usare gratuitamente per un periodo di prova di quattro settimane; successivamente l utilizzo resta gratuito solo se l installazione è a scopo di studio o comunque non commerciale. Acquistando la licenza d uso commerciale si ottiene la possibilità di scaricare e installare aggiornamenti per 12 mesi. Il pratico programma di setup testuale è in lingua inglese e riconosce la tastiera italiana; dopo la breve installazione del sistema operativo (basato sul kernel 2.4) si può riavviare il computer e passare alla configurazione tramite Web browser attraverso uno dei Pc collegati alla rete locale. Questa attività è particolarmente laboriosa, perché Astaro non fornisce modelli preimpostati e quindi l intera definizione delle interfacce di rete e delle regole di filtro va inserita partendo da zero. Dopo aver definito le password per i cinque account di sistema si ottiene l accesso all austera interfaccia Web del pannello di configurazione. Da qui bisogna quindi abilitare e configurare prima il servizio Dhcp e poi le interfacce di rete (che possono essere più di due). Si passa quindi alla definizione delle reti, seguita dall attivazione del firewall, dalla definizione delle regole di filtro e dalla configurazione Vpn. L ultimo passaggio riguarda la funzione di filtro dei contenuti Web gestiti dal server proxy interno. Anche se l interfaccia è funzionale e nasconde efficacemente i dettagli di Linux, la competenza e l impegno necessari per completare con successo la configurazione è notevole, non inferiore a quella richiesta per altri application firewall commerciali di alto livello. Le procedure accessibili dal pannello non aiutano a scoprire e correggere eventuali errori di configurazione che potrebbero compromettere la sicurezza: l attività va condotta successivamente con un penetration test. Il proxy per la navigazione Web supporta Security Linux V4 ö? ö? ö? ö ö Prezzo: Euro 468,00 (Iva incl.) Contatto: Horus Informatica Tel: Web: info@astaro.it Pro: Pannello di configurazione funzionale; firewall e Vpn evolute. Contro: Configurazione iniziale complessa. il servizio commerciale di filtro dei contenuti offerto da Cobion, per restringere la navigazione ai siti autorizzati e bloccare quelli di argomento non idoneo. La lista Cobion contiene oltre 20 milioni di Url divise in 58 categorie, costantemente aggiornate. La gestione delle connessioni Vpn si controlla con una voce di menu specifica, che permette l installazione dei certificati digitali necessari alla terminazione di una connessione IpSec oppure l attivazione di terminazioni Pptp. Il punto di forza del menu diagnostico è la funzione livelog, che mostra in una finestra aggiornata in tempo reale le connessioni attive e quelle bloccate dal firewall sotto forma di matrice, e risulta di grande aiuto nella messa a punto delle regole di filtro. Nelle prove sul campo Astaro Security Linux 4 si è dimostrato stabile e capace di gestire un traffico di browsing intenso, ma anche esigente nelle risorse hardware e un po lento a riavviarsi. Il suo punto debole principale è l assenza di modelli di configurazione predefiniti, che costringe a lunghe consultazioni della guida in linea in inglese durante l installazione iniziale. 198 PC MAGAZINE APRILE 2004

4 PC 86 10p IMPcOK :52 Pagina 199 Basta un clic Per aggiornare IpCop basta seguire la procedura guidata. Tutti i pannelli sono in italiano. Tutto sotto controllo IpCop mostra un rapporto sul traffico molto dettagliato. IpCop IpCop è un progetto open source in senso stretto, non legato a sviluppi commerciali, ed è anche l unica distribuzione a vantare un pannello di configurazione completamente tradotto in italiano. L installazione si può eseguire avviando il Pc da Cd-Rom oppure da un semplice floppy disk. Nel secondo caso, dopo la configurazione della scheda di rete il programma preleva da un server Http i pacchetti necessari a completare l installazione. Quasi tutti i parametri che riguardano la connessione a Internet e le schede di rete si devono inserire durante il setup iniziale, che supporta la tastiera italiana ma non offre guide in linea. La maggior parte delle scelte è modificabile anche dal pannello di configurazione Web, con l eccezione di alcuni elementi critici come l indirizzo Ip della scheda di rete Lan: in caso di errori o pentimenti si deve ripetere l installazione. IpCop non contiene un vero e proprio firewall ma solo un proxy server Http con cache, che può funzionare in modalità trasparente per evitare modifiche alla configurazione di Internet Explorer nei Pc della rete. Questa limitazione è bilanciata dal vantaggio di una installazione molto rapida e da requisiti hardware minimi, che assicurano un veloce riavvio del proxy in caso di necessità. Anche un Pc Pentium di prima generazione riesce a eseguire IpCop senza problemi, ma in questo caso la funzione di cache mette alla corda il disco fisso, che durante il browsing Web viene acceduto continuamente. Chi non utilizza un router per la connessione Adsl, Isdn o analogica può configurare IpCop per sfruttare il modem del Pc, di tipo seriale o Usb. Il numero di modem supportati è limitato, anche se comprende i più comuni, elencati nel sito Web di supporto. Per le connessioni Adsl si possono usare i modem Alcatel, Eci e Pulsar, commercializzati anche con altri IpCop ö? ö? ö? ö? ö Prezzo: Gratuito (Iva incl.) Contatto: IpCop Web: Pro: Installazione immediata, interamente tradotto in italiano. Contro: Offre protezione limitata. marchi e spesso abbinati agli abbonamenti Adsl dei maggiori provider italiani. L aggiornamento del firmware del modem Adsl per abilitare il funzionamento con Linux si esegue con la massima semplicità direttamente dal pannello di controllo di IpCop. Con pochi clic del mouse si possono inoltre controllare l utilizzo della connessione e i rapporti del sistema Ids per il rilevamento dei tentativi d intrusione. La prova sul campo ha sorpreso per la semplicità della configurazione iniziale, che per impostazione predefinita permette ai Pc della rete locale una navigazione Web senza limitazioni. La facilità con cui si ottiene una configurazione funzionante lascia perdonare l assenza di una guida in linea: il supporto è affidato al sito Web del progetto. Il pannello di configurazione è protetto da una sola password ed è accessibile anche con il protocollo insicuro Http, mentre le connessioni Vpn Ipsec protette da certificati digitali non sono supportate direttamente. Alcune funzionalità si possono aggiungere installando pacchetti di espansione o eseguendo script sviluppati dalla comunità open source. APRILE 2004 PC MAGAZINE 199

5 PC 86 10p IMPcOK :52 Pagina 200 A rapporto Report del firewall interno di Mandrake si possono consultare dal pannello di controllo. Grafica curata Mandrake ha dato molta importanza all aspetto grafico e funzionale del pannello. Mandrake Single Network Firewall Mandrake Linux 8.2 con kernel 2.4 è la base di partenza su cui MandrakeSoft ha sviluppato Single Network Firewall. La fase d installazione iniziale è guidata dalla stessa procedura grafica in lingua italiana adottata per la nota distribuzione Linux, e si conclude con il riavvio del Pc per la successiva configurazione attraverso Web browser. Il firewall si avvia in una configurazione completamente chiusa, con servizio Dhcp disattivato e blocco di qualsiasi comunicazione da e verso Internet. Ciò complica la messa a punto ma evita errori e distrazioni che potrebbero compromettere la sicurezza. L interfaccia accessibile tramite browser è in tre lingue (francese, spagnolo e inglese). Ognuna delle otto sezioni principali del menu di configurazione richiama una schermata di riepilogo delle corrispondenti impostazioni. La sezione chiamata System Setup è il punto di partenza per la configurazione delle schede di rete Lan e delle eventuali connessioni a Internet realizzate tramite modem Adsl o Isdn. Le schede di rete basate sullo stesso chip set si possono distinguere solo per l indirizzo Mac associato, che normalmente è stampato sull etichetta all interno del computer; chi non si è annotato questi dati può essere costretto a smontare il Pc per un controllo. La sezione Services configura i servizi offerti alla rete, dove il ruolo centrale spetta ai proxy dns e http per la navigazione Web. La sezione Vpn supporta la terminazione di tunnel IpSec autenticati da certificati digitali per l accesso cifrato e protetto alla rete locale attraverso la connessione Internet. È possibile installare sul server un certificato valido oppure generarne uno autofirmato. Il proxy accetta regole di filtro che limitano l accesso a Url oppure contenuti specifici, ma il controllo è elementare e facilmente aggirabile. Il pannello per configurare le regole del Single Network Firewall ö? ö? ö? ö? ö Prezzo: Euro 1.990,00 (Iva incl.) Contatto: Italsel Tel: info@italsel.com Web: Pro: Configurazione iniziale semplificata. Contro: Costo elevato; funzionalità limitate. firewall è il cuore delle funzioni evolute del pacchetto. Disattivabile con un semplice clic in caso di necessità, supporta una gestione puntuale delle porte e dei protocolli ammessi o bloccati. Ogni applicazione da abilitare, anche se è tra le più comuni, va studiata per individuare le porte di comunicazione e i protocolli da configurare con criteri e regole del firewall. La reportistica sugli accessi legittimi e sui tentativi d intrusione è nella media, sufficiente per tracciare le attività di ogni utente e mettersi al riparo da tentativi di accesso non autorizzati. A questa esigenza provvede anche il sistema Ids (Intrusion Detection System) Snort. Nella prova sul campo abbiamo sentito la mancanza di un indicatore accurato dello stato delle connessioni verso Internet, affidate a un semplice test ping realizzato in modo graficamente piacevole ma poco funzionale. Gli aggiornamenti delle pagine del pannello avvengono con una lentezza che può essere irritante. L acquisto di Single Network Firewall dà diritto per sei mesi agli aggiornamenti gratuiti rilasciati sul sito Web di Mandrake- Soft. La documentazione a corredo è in lingua inglese. 200 PC MAGAZINE APRILE 2004

6 PC 86 10p IMPcOK :52 Pagina 201 Statistiche Corporate Server 3.0 genera ottime statistiche grafiche e testuali sull andamento del traffico. SmoothWall Corporate Server 3.0 Corporate Server è un sistema modulare composto da una licenza base e da pacchetti di estensione venduti separatamente, che s installano e amministrano attraverso il pannello Web. Le funzioni garantite dall installazione base collocano Corporate Server a metà strada tra i pacchetti open source privi di firewall e le proposte dei concorrenti commerciali, ma acquistando tutti i moduli proposti da SmoothWall si ottiene la copertura quasi completa delle esigenze di connettività Internet anche per aziende di medie dimensioni. La procedura d installazione iniziale è semplicissima, e si esegue usando solo la tastiera. L accesso a Internet può avvenire tramite un router, un modem (Adsl o Isdn) o entrambi: in questo caso è possibile commutare manualmente, in caso di necessità, tra l accesso Adsl e una linea Isdn di riserva. La configurazione delle schede di rete e dei parametri di connessione del modem è possibile solo durante l installazione iniziale, che non offre una guida in linea. Questa scelta può mettere in difficoltà i meno esperti, soprattutto se le schede di rete sono identiche tra loro, ma semplifica molto la fase di configurazione successiva: già dal primo avvio di Corporate Server la condivisione Internet è attiva e funzionante, e l accesso al pannello di configurazione Web è necessario solo per installare gli aggiornamenti rilasciati da SmoothWall e attivare i servizi aggiuntivi che possono essere necessari. Il firewall previsto dal modulo base è rudimentale, ma è affiancato da un valido sistema di rilevamento dei tentativi d intrusione (Ids) e da un proxy server che scherma da gran parte dei problemi legati alla navigazione Web e velocizza l apertura delle pagine visitate di frequente. Per regolare in modo efficace la navigazione, applicando con la massima comodità re- Corporate Server 3.0 ö? ö? ö? ö? ö? Prezzo: Euro 315,60 (Iva incl.) Contatto: K4dot Tel: info@k4dot.com Web: Pro: Configurazione semplice, documentazione completa. Contro: Funzioni base limitate. SmoothWall Corporate Server Il funzionamento di ogni sottosistema è riepilogato da una tabella facil- mente comprensibile. gole di filtro complesse basate sugli indirizzi Url, su quelli Ip e sui contenuti, è necessario acquistare un modulo software aggiuntivo che aumenta notevolmente la spesa complessiva. Il modulo è necessario anche per bloccare lo scaricamento tramite Web browser dei file eseguibili; altre estensioni a pagamento migliorano la gestione delle connessioni Vpn e degli eventuali host interni. Il punto di forza di Corporate Server è la semplicità del pannello di configurazione Web, che risponde in modo rapido alle selezioni e si sforza di presentare le opzioni in modo ordinato e comprensibile anche a chi non ha esperienza sistemistica. La maggior parte dei servizi si può abilitare con un semplice clic del mouse, perché la configurazione predefinita è già adatta alla maggior parte delle situazioni. Solo chi vuole perfezionare le impostazioni di sicurezza è obbligato a scorrere in modo più attento i pannelli e consultare la guida in linea o il corposo manuale, entrambi in lingua inglese. Il diritto di ricevere supporto per 30 giorni è incluso nel prezzo di acquisto di ogni modulo. APRILE 2004 PC MAGAZINE 201

7 PC 86 10p IMPcOK :53 Pagina 202 Funzionamento semplice SmoothWall Express si presenta con un pannello di controllo spartano ma funzionale. SmoothWall Express, solo l essenziale L elenco dei servizi disponibili comprende tutto ciò che serve per condividere la navigazione Web e accettare una connessione Vpn. SmoothWall Express 2.0 SmoothWall Express 2.0 è un software gratuito parzialmente sotto licenza Gpl, che utilizza una parte delle tecnologie inserite anche in SmoothWall Corporate Server 3.0. Condivide con IpCop il programma d installazione iniziale in ambiente testuale, ma offre maggiori funzionalità e una schermata di configurazione tramite Web browser più raffinata. Chi accetta solo software libero, coperto integralmente da licenza Gpl, può scegliere la distribuzione SmoothWall 1.0 che tuttavia è meno semplice da usare. Le tre guide scaricabili in formato Pdf dal sito di SmoothWall affrontano gli aspetti legati a installazione rapida (Quickstart), pianificazione e installazione evoluta (Installation) e amministrazione. Complete e di taglio pratico, sono scritte in un inglese semplice e facilmente comprensibile. Chi desidera mettere le mani nel motore di SmoothWall può farlo attivando il supporto Ssh, che apre una shell Linux grazie a una applet Java caricata nel browser. Anche se ciò può sembrare complesso, l ingegnosa struttura di SmoothWall permette di farlo con due clic del mouse. SmoothWall Express 2.0 può funzionare anche da server Ras, cioè risponde alle chiamate che arrivano via modem (quasi come un provider Internet). Il supporto ai server Dns dinamici permette (se lo si desidera) il collegamento remoto al pannello di configurazione attraverso Internet, anche quando su usa una normale connessione Adsl, Isdn o analogica senza Ip statico. La possibilità di ospitare server sulla rete interna è assicurata dal supporto delle riserve d indirizzi Dhcp: compilando l apposita tabella, SmoothWall riserva indirizzi Ip specifici alle schede di rete dei server sulla rete locale, in modo che il loro indirizzo resti costante. Nonostante l origine comune, le differenze tra SmoothWall Corporate Server e SmoothWall Express sono molte e impor- Express 2.0 ö? ö? ö? ö? ö Prezzo: Gratuito Contatto: K4dot Tel: Web: info@k4dot.com Pro: Configurazione iniziale immediata; aggiornamenti semplici. Contro: Offre protezione limitata. tanti. Per esempio, SmoothWall Express supporta solo tre modelli di modem Adsl Usb (gli stessi di IpCop) e non gestisce dischi e Cd-Rom Scsi; la configurazione del servizio Nat è limitata e manca il supporto per lo spegnimento ordinato comandato dall eventuale gruppo Ups collegato al Pc. Le funzioni Vpn sono quasi inesistenti e manca il supporto Nat Traversal su Udp (per accedere a un server esterno utilizzando un Pc posto nella rete protetta da SmoothWall). In definitiva SmoothWall Express è adatto solo quando è richiesta una semplice condivisione e accelerazione della navigazione Web. La prova pratica ha confermato la stretta somiglianza con IpCop, potenziato da un interfaccia più ergonomica e da funzioni Ids basate su Snort che facilitano la verifica di eventuali problemi di sicurezza. La funzione di cache per accelerare il caricamento delle pagine è efficace ma appesantita dai continui accessi al disco fisso, che consigliano di mantenere la dimensione entro poche decine di Mbyte. Il sistema di aggiornamento è lo stesso della versione commerciale. I log di sistema sono suddivisi per funzione e facilmente consultabili. 202 PC MAGAZINE APRILE 2004

8 PC 86 10p IMPcOK :53 Pagina 203 Solo per esperti Il tool di configurazione del firewall di Suse è chiaramente destinato a sistemisti esperti. Guida in linea Suse offre una completa guida in linea, ma per leggerla tutta serve molto tempo. Suse Firewall On Cd 2 La soluzione Firewall On Cd 2 di Suse distingue nettamente la fase di configurazione da quella di utilizzo, affidata a due computer differenti. Il Pc che funge da firewall può essere privo di hard disk poiché Linux è caricato da un Cd-Rom avviabile, consegnato da Suse assieme a quello dei sorgenti. Gli altri due Cd contenuti nella confezione servono per installare, su un altro computer, una copia di Suse Linux che serve unicamente per eseguire il configuratore grafico Fas (Firewall Administration System) e preparare il dischetto floppy di configurazione che viene letto dal Pc firewall durante la fase di avvio. Suse evidenzia la sicurezza garantita dall esecuzione da Cd-Rom, che impedisce ogni alterazione degli eseguibili e dei file di configurazione, ma è una scelta che porta anche svantaggi. Non solo è necessario dedicare al firewall due Pc (poiché Fas è un applicazione che non coesiste con altri sistemi operativi), ma per correggere un errore di configurazione o applicare in modo permanente una nuova restrizione è necessario riavviare il firewall, che impiega un tempo relativamente lungo per completare il boot. La modifica permanente della configurazione richiede la sostituzione manuale di un dischetto, quindi è poco pratica nelle reti di grandi dimensioni e nelle applicazioni con elevato livello di sicurezza, dove l accesso fisico ai server è soggetto a restrizioni e intralci. Naturalmente, poiché il Cd-Rom è inalterabile, non è neppure possibile applicare facilmente patch al kernel o altre correzioni legate a vulnerabilità eventualmente scoperte. Il sistema di configurazione non è basato su Web, ma utilizza un programma Linux vero e proprio. Firewall on Cd installa sulla macchina dedicata all amministrazione del firewall una versione ridotta (e anziana) di Suse Linux con desktop grafico Kde2, usato per lanciare il programma Fas. Firewall on Cd 2 ö? ö? ö? ö ö Prezzo: Euro 1.704,00 (Iva incl.) Contatto: Suse Tel: Web: info@suse.it Pro: Documentazione su carta esaustiva. Contro: Scomodità di aggiornamento; configurazione complessa; requisiti hardware elevati. All apertura del programma, completamente in lingua inglese, viene aperta anche la guida in linea sensibile al contesto. La configurazione parte da un modello (template) che prevede una gestione molto articolata del traffico, sufficiente per gestire reti complesse. Le procedure richiamate dalla parte sinistra dello schermo guidano verso il completamento della configurazione e impediscono l inserimento di dati incongruenti, ma presuppongono un buon livello di conoscenza del sistema operativo, al punto da permettere l editazione manuale dei file usati da Linux. Nella prova pratica, Firewall on Cd 2 ha richiesto un impegno maggiore rispetto ai concorrenti per ottenere una configurazione sufficiente alla navigazione sicura su Web. Il supporto Web è affidato a un portale con accesso protetto da password, che non permette lo scaricamento di aggiornamenti in modo semplice. A chi è interessato a una protezione della connessione Internet di livello professionale realizzata con prodotti Suse, suggeriamo perciò di valutare l installazione della distribuzione Suse Enterprise Server, che già contiene tutti i pacchetti necessari per realizzare un proxy e un firewall Web. APRILE 2004 PC MAGAZINE 203

9 PC 86 10p IMPcOK :56 Pagina 204 Contatti Produttore Astaro Comunità Open Source MandrakeSoft SmoothWall SmoothWall Suse Prodotto Security Linux V4 IpCop Single Network Firewall Corporate Server 3.0 Express 2.0 Firewall on Cd 2 Prezzo Euro (Iva incl.) 468,00 Gratuito 1.990,00 315,60 Gratuito 1.704,00 Contatto Horus Informatica IpCop Italsel K4dot K4dot Suse Telefono info@astaro.it - info@italsel.com info@k4dot.com info@k4dot.com info@suse.it Web om Requisiti minimi Cpu Pentium Pentium Pentium Pentium Pentium Pentium Ram 64 Mbyte 64 Mbyte 64 Mbyte 64 Mbyte 64 Mbyte 64 Mbyte Spazio disco 1 Gbyte 100 Mbyte 1 Gbyte 1 Gbyte 100 Mbyte Boot da Cd Supporto base 1 anno - 30 giorni 30 giorni - 1 anno Valutazione Documentazione???????????????????????????????????????????????????????????? Semplicità installazione e configurazione Funzionalità?????????????????????????????? Supporto?????????????????????????????? Giudizio complessivo?????????????????????????????? Ho digitato scelto la soluzione Hosting più adatta......e adesso non disturbatemi STO LAVORANDO!!! 2 domini gratis Per chi acquista una soluzione Hosting Tel. 0832/ Fax: 0832/ Powered by Medianext S.r.l. DOMINION La scelta definitiva per l'hosting! Soluzioni Hosting Windows e Linux per tutte le esigenze Piani hosting frazionabili (multisito) a partire da 279 / anno Piani hosting base (monosito) a partire da 35 / anno Registrazione di tutti i tipi domini a partire da 15 / anno (per i domini.it) Posta elettronica con i nuovissimi filtri Antivirus e Antispam LANFILTER Servizi aggiuntivi: Certificati digitali, Supporto WAP, Microsoft streaming audio e video Create il vostro negozio virtuale in pochi e semplici passaggi con il nuovo software dominion shopping Webfarm propria con connettivtà Italiana ultra-veloce Assistenza telefonica e via (Tutti i prezzi si intendono Iva esclusa)

10 PC 86scelta 1p IMPcOK :08 Pagina 205 Scelta della redazione Tutti i giudizi sono stati attribuiti al pacchetto base, escludendo eventuali estensioni e supporto aggiuntivi offerti a pagamento. La semplicità d installazione e configurazione è di gran lunga la caratteristica più importante per un firewall destinato a proteggere reti locali domestiche o con dimensione limitata, e per questo motivo contribuisce alla metà del punteggio complessivo. Sistemi troppo complessi, che richiedono competenze degne di un professionista esperto, annullano lo scopo di una distribuzione Linux preconfigurata. Il punteggio relativo alla funzionalità, che ha un peso del 30% sul totale, è incrementato dalla presenza di un firewall e dalla capacità di terminare connesioni Vpn. Qualità della documentazione e livello del supporto disponibile formano in parti uguali l ultimo elemento di giudizio. La scelta della redazione I test hanno dimostrato che i prodotti basati su Linux offrono ottime possibilità per proteggere la navigazione web, ma non fanno necessariamente risparmiare rispetto a un apparecchio tradizionale o a un firewall software in ambiente Windows. Solo limitandosi al livello di protezione più semplice, che adotta la tecnologia proxy server senza firewall integrato, esistono ottime distribuzioni gratuite e veramente facili da installare. Tra queste si è distinto IPCop Entro i limiti delle sue funzionalità, è difficile trovargli un difetto degno di nota. L unica pecca è l eccessivo numero di parametri di rete da introdurre nella fase iniziale dell installazione, senza guida in linea, ma è un operazione da fare una sola volta. Il supporto offerto su base volontaria attraverso il sito web di sviluppo è di ottimo livello e in lingua italiana, e in pochi minuti si possono scaricare da Internet tutti i file necessari. Piccolo e veloce, funziona senza difficoltà su Pc molto vecchi e ormai inutilizzabili per altri scopi, purché di classe 486 o superiore. Smoothwall Express si è rivelato altrettanto valido dal punto di vista tecnico, ma l interfaccia utente in lingua inglese può creare qualche difficoltà a chi non conosce la terminologia delle reti. Purtroppo l assenza del firewall è una lacuna troppo grave per un sistema che deve proteggere Pc contenenti dati sensibili. Per le applicazioni professionali, dove le nuove leggi da poco in vigore impongono sistemi di protezione efficaci, raccomandiamo l utilizzo del vincitore assoluto Smoothwall Corporate Server 3.0. I suoi pregi sono semplicità, efficacia e modularità. Il prezzo di acquisto del modulo base è competitivo rispetto a quello di una distribuzione Linux professionale, ma l installazione e la configurazione sono enormemente più semplici; chi ha esigenze specifiche può sempre espandere le funzionalità acquistando solo le licenze dei moduli necessari. La più grande delusione è arrivata dai firewall proposti da Suse e Mandrake. Da società internazionali da tempo apprezzate per i loro prodotti e per l impegno speso nello sviluppo di Linux ci attendevamo un prodotto moderno e allo stato dell arte, facile da configurare, accompagnato da documentazione e guide in linea utili e approfondite. Purtroppo le rispettive distribuzioni firewall, anche se indubbiamente efficaci dal punto di vista della funzionalità principale, sono poco più che una vecchia versione delle distribuzioni per il mercato aziendale da cui derivano, espanse con un programma grafico di configurazione che non soddisfa a pieno né gli esperti di sicurezza (limitati nelle loro possibilità rispetto ai firewall hardware professionali) né i sistemisti (costretti a spendere tempo prezioso per addentrarsi in logiche di funzionamento proprietarie). Allo stesso prezzo entrambi i concorrenti offrono una soluzione probabilmente migliore: una distribuzione Linux aziendale standard, con servizi di supporto professionale di pari livello, che contiene la stessa tecnologia firewall. Smoothwall Corporate Server 3.0 IpCop SmoothWall Express APRILE 2004 PC MAGAZINE 205

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 19 con licenza per utenti

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per utenti

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione

Multisentry ASE-V (v. 1.0) - Guida rapida all installazione Multisentry ASE-V (v. 1.0) - Guida rapida all installazione 2012 Multisentry Solutions S.r.l. 1 di 15 Sommario 1 Multisentry ASE-V... 3 2 A chi è rivolto il manuale... 3 3 Prerequisiti... 3 3.1 VMware...

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal FileMaker Pro 11 Esecuzione di FileMaker Pro 11 su Servizi Terminal 2007 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Internet Explorer

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Internet Explorer Collegamento a Raiffeisen OnLine di Internet Explorer A. Presupposti La connessione ad Internet via Raiffeisen OnLine presuppone l installazione di diversi componenti nel Suo sistema. In particolare, oltre

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

FAQ Dell Latitude ON Flash

FAQ Dell Latitude ON Flash FAQ Dell Latitude ON Flash 1. Tutti i computer Dell supportano Latitude ON Flash? No, Latitude ON Flash attualmente è disponibile sono sui seguenti computer Dell: Dell Latitude E4200 Dell Latitude E4300

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Febbraio 2011. VODAFONE RETE UNICA Puoi migliorare il modo di lavorare nella tua azienda

Febbraio 2011. VODAFONE RETE UNICA Puoi migliorare il modo di lavorare nella tua azienda Febbraio 2011 VODAFONE RETE UNICA Puoi migliorare il modo di lavorare nella tua azienda Vodafone Rete Unica Migliore per il tuo lavoro, migliore per la tua azienda Vodafone Rete Unica è la soluzione chiavi

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC Versione 2.0 03/07-01 PC Manuale d uso TiManager Software per la gestione degli applicativi Bticino TiManager INDICE 2 1. Requisiti Hardware e Software Pag. 4 2. Installazione Pag. 4 3. Concetti fondamentali

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

1.1 Installazione di ARCHLine.XP

1.1 Installazione di ARCHLine.XP 1.1 Installazione di ARCHLine.XP 1.1.1 Contenuto del pacchetto di ARCHLine.XP Controllare il contenuto del vostro pacchetto ARCHLine.XP : Manuale utente di ARCHLine.XP (se in formato elettronico è contenuto

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER.

STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. STRUMENTI PER L ACCESSIBILITÀ DEL COMPUTER. Windows 7 e 8 strumenti per l ipovisione. Windows Seven/8 offrono ottimi strumenti per personalizzare la visualizzazione in caso di ipovisione: - una lente di

Dettagli

GUIDA ALLA CONFIGURAZIONE PC PER IL TELELAVORO

GUIDA ALLA CONFIGURAZIONE PC PER IL TELELAVORO GUIDA ALLA CONFIGURAZIONE PC PER IL TELELAVORO Rel. 2.1 Benvenuti nella rete Juliatecnopolis, e grazie per aver scelto i nostri servizi. Con la sottoscrizione dell abbonamento per servizi internet del

Dettagli

Guida al servizio Esercizi Online

Guida al servizio Esercizi Online Guida al servizio Esercizi Online Argomenti: Come accedere al sito Come navigare nel sito Sicurezza Disponibilità del sito Introduzione Il Servizio Esercizi Online è lo strumento per la riconciliazione

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Novità di Access 2010

Novità di Access 2010 2 Novità di Access 2010 In questo capitolo: Gestire le impostazioni e i file di Access nella visualizzazione Backstage Personalizzare l interfaccia utente di Access 2010 Creare database utilizzando modelli

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli