SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x"

Transcript

1 SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Connessione GPRS/VPN di un modulo ETG302x SM_0045

2 Cosa è una VPN Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata, ma che, a differenza di quest'ultima, permette di ridurre i costi totali di gestione. Sostanzialmente una VPN può essere distinta sia per la tecnologia: Trusted: sfrutta uno o più circuiti noleggiati da un fornitore di telecomunicazioni. Ogni circuito si comporta come il singolo cavo di una ipotetica rete controllata dall'utente. La riservatezza consiste nell'assicurazione, data dal fornitore, che il cliente è il solo ad utilizzare e ad avere accesso ai dispositivi di un determinato circuito. Le più diffuse tecnologie impiegate sono: o Circuiti ATM; o Circuiti Frame Relay; o Trasporto di frames di livello 2 su Multiprotocol Label Switching (MPLS); o MPLS con restrizioni nella distribuzione delle informazioni di routing attraverso l'uso del Border Gateway Protocol (BGP). Secure: utilizza mezzi di comunicazione pubblici e mantiene la riservatezza di quanto trasportato mediante l'uso di un protocollo di tunnel crittografato e specifiche procedure di sicurezza. Le principali tecnologie impiegate includono: o IPsec: principalmente in modalità Tunnel Mode, per connessioni site-to-site; o IPsec all'interno di L2TP; o SSL 3 o TLS; o PPTP. Hybrid: nasce dall'uso combinato di trusted VPN e secure VPN. che per l'impiego che se ne fa: Remote access: quando ad accedere alle risorse dell'organizzazione è un utente remoto; Site-to-site (o router-to-router): in generale è un'alternativa diretta all'infrastruttura WAN. In pratica permette la connessione di sedi distaccate, di dipartimenti interni o di società con le quali si ha un rapporto di collaborazione, ad una parte o alla totalità delle risorse di rete dell'organizzazione. I sistemi operativi Microsoft permettono la realizzazione di una VPN senza l'impiego di hardware o software aggiuntivo, sia per quanto riguarda la parte server che client. Schneider Electric Pronto Contatto 2

3 VPN - IPSEC IPSec fornisce un metodo robusto e facilmente espandibile a garanzia della sicurezza del protocollo IP, sia esso versione 4 che 6, e dei protocolli di livello superiore (come ad esempio UDP e TCP), proteggendo i pacchetti che viaggiano tra due sistemi host, tra due security gateway (ad esempio router o firewall) oppure tra un sistema host ed un security gateway. L'architettura IPSec offre: Controllo degli accessi; Integrità dei datagrammi; Autenticazione dell'origine dei dati; Rifiuto dei pacchetti introdotti nuovamente in rete (una forma parziale di verifica dell'integrità di sequenza); Riservatezza (mediante l'uso della crittografia); Limitata riservatezza del flusso del traffico. grazie all'utilizzo di: una coppia di archivi per ogni interfaccia IPSec: uno per la gestione delle politiche di sicurezza (Security Policy Database), l'altro per la raccolta dei parametri di ogni singola associazione di sicurezza attiva (Security Association Database); due protocolli per la sicurezza del traffico: AH (Authentication Header) ed ESP (Encapsulating Security Payload); un protocollo per la gestione del materiale chiave: IKE (Internet Key Exchange). e diverse modalità di funzionamento: Modalità Trasporto (Transport Mode): quando, tra due sistemi terminali di una connessione IPSec, viene ad essere garantita la sicurezza dei protocolli di livello superiore ad IP; Modalità Tunnel (Tunnel Mode): quando gli attori vengono ad essere i security gateway e la sicurezza è data a tutto il pacchetto IP. Vediamo adesso in modo più approfondito i singoli componenti dell'architettura per poi passare alle diverse modalità di funzionamento. Schneider Electric Pronto Contatto 3

4 VPN - Security Policy Database (SPD) SPD definisce i requisiti di sicurezza per IPSec. E' consultato ogni qualvolta sia necessario trattare del traffico, sia in ingresso che in uscita e basandosi su caratteristiche legate al protocollo IP oppure a quanto contenuto nei protocolli di livello superiore, permette l'applicazione di un semplice criterio: Scarta: impedirà al pacchetto di entrare/uscire; Non applicare: non applicherà i servizi di sicurezza al pacchetto in uscita e non si aspetterà di averne sul pacchetto in entrata; Applica: applicherà i servizi di sicurezza al pacchetto in uscita e si aspetterà di averne sul pacchetto in entrata. Schneider Electric Pronto Contatto 4

5 VPN - Security Association (SA) e Security Association Database (SAD) Una SA è un insieme di accordi circa i protocolli, gli algoritmi crittografici e le chiavi da utilizzare per la comunicazione IPSec. Ogni SA, che sia creata manualmente o come vedremo dopo, mediante IKE, definisce, anche in base al protocollo utilizzato, che sia esso AH o ESP, un legame di tipo unidirezionale. Supponendo, ad esempio, di avere due sistemi, A e B, connessi mediante IPSec, si avrà per ognuno dei due una SAingresso ed una SAuscita, aventi però gli stessi parametri dal punto di vista crittografico. SAD è l'archivio all'interno del quale, ogni singolo sistema conserverà un elenco delle SA attive, identificandole con un parametro a 32 bit, chiamato Security Parameter Index (SPI) ed una serie di dati come l'indirizzo IP di destinazione e l'identificativo del protocollo di sicurezza utilizzato (Security Protocol Identifier). Schneider Electric Pronto Contatto 5

6 VPN - IKE (Internet Key Exchange) IKE è un protocollo ibrido di tipo generico che agisce nelle fasi iniziali di una comunicazione, permettendo la creazione di SA e la gestione dell'archivio a queste dedicato (SAD). Prima di passare a vedere come questo viene raggiunto, vediamone i principali elementi costitutivi: Internet Security And Key Management Protocol (ISAKMP): definisce le procedure ed i formati dei pacchetti per stabilire, negoziare, modificare e cancellare una SA. Fornisce inoltre un'architettura di riferimento per la gestione delle chiavi, indipendente dal protocollo usato per lo scambio delle stesse, dal metodo di autenticazione nonchè dagli algoritmi crittografici impiegati. L'implementazione attuale prevede l'uso combinato delle caratteristiche di due protocolli: o OAKLEY: un protocollo con il quale due parti autenticate possono giungere ad un accordo circa il materiale chiave da utilizzare e di cui IKE sfrutterà le caratteristiche per lo scambio chiave; o SKEME: un protocollo di scambio chiave simile a OAKLEY di cui però IKE utilizzerà caratteristiche diverse come il metodo crittografico a chiave pubblica e quello di rinnovo veloce della chiave. E' di fondamentale importanza notare che, essendo IKE un protocollo generico, potrebbe essere utilizzato per la creazione di SA per differenti protocolli, vi è quindi la necessità di definire quello che è il suo ambito di utilizzo o Domain of Interpretation (DOI). Nel nostro caso, si parlerà quindi di IPSec DOI. Altri protocolli definiranno un proprio DOI. Lo scopo di IKE viene raggiunto attraverso una negoziazione in due fasi: Fase 1: stabilisce una SA per ISAKMP da utilizzare come canale sicuro per effettuare la successiva negoziazione IPSec, in particolare: o Negozia i parametri si sicurezza; o Genera un segreto condiviso; o Autentica le parti. vi sono due possibili tipi di Fase 1: o Main mode: consiste nello scambio di sei messaggi di cui tre inviati dall'originatore al destinatario e tre di risposta nel senso contrario; o Aggressive mode: utilizza solo tre messaggi. Due messaggi inviati dall'originatore ed uno di risposta. la differenza principale, oltre al numero di messaggi utilizzati risiede nel fatto che la prima modalità, anche se più lenta, garantisce una protezione dell'identità. 4 Fase 2 (definita anche "Quick mode"): è simile ad una negoziazione "Aggressive mode" ma meno complessa visto che sfrutta la comunicazione già in atto. Serve principalmente a negoziare dei servizi IPSec di carattere generale ed a rigenerare il materiale chiave. Dopo questa panoramica sui componenti, in cui ho volutamente tralasciato la struttura dei messaggi scambiati, passiamo a vedere le varie modalità di funzionamento. Schneider Electric Pronto Contatto 6

7 VPN - Authentication Header (AH) Il protocollo AH garantisce sia per l'intestazione IP che per i dati trasportati nel pacchetto, l'autenticazione, l'integrità e la protezione contro un eventuale riutilizzo ma non la riservatezza. Per raggiungere il suo scopo utilizza una funzione crittografica di hash del pacchetto così che il destinatario possa verificarne l'integrità ed al tempo stesso l'identità del mittente. AH può essere implementato nella modalità Transport Mode (utilizzando la porta IP 51), vedi fig1 Figura 1 o nella modalità Tunnel Mode, in cui l'intero pacchetto IP originario viene incapsulato in un nuovo pacchetto, vedi fig2 questa modalità è quella più utilizzata tra gateway o gateway e sistema host, per trasmettere in modo sicuro i dati attraverso un mezzo non sicuro, ad esempio Internet, creando una vera e propria rete privata virtuale (VPN). Come ultima opzione, AH può essere combinato il protocollo ESP. Figura 2 Schneider Electric Pronto Contatto 7

8 VPN - Encapsulating Security Payload (ESP) Il protocollo ESP garantisce, oltre a quanto visto in precedenza per il protocollo AH, anche la riservatezza delle comunicazioni. Anch'esso può essere implementato nella modalità Transport Mode (utilizza la porta IP 50). Vedi Fig.1 Figura 1 che Tunnel Mode. Vedi Fig.2 e in modalità combinata con AH. Figura 2 Schneider Electric Pronto Contatto 8

9 Architettura ETGITALY1 etgitaly1.dyndns.org ETGITALY etgitaly.dyndns.org MODBUS ip: sm: gt: M340 ip: sm: gt: ETHERNET ip: sm: gt: Master SIM DATI: SIM VOCE: XXX SIM DATI: SIM VOCE: Slave OTB1S0DM9LP Add: 5 BaudRate: Parità : EVEN ETG3021 Modem GSM Interno ETG3021 Modem GSM Interno PCSERRY pcserry.dyndns.org ADSL IP FISSO IP: SM: GT: DNS1: DNS2: Schneider Electric Pronto Contatto 9

10 EtgItaly1 Configurazione Seriale Schneider Electric Pronto Contatto 10

11 EtgItaly1 Configurazione IP Schneider Electric Pronto Contatto 11

12 EtgItaly1 Configurazione controllo accessi Schneider Electric Pronto Contatto 12

13 EtgItaly1 Configurazione Modem Schneider Electric Pronto Contatto 13

14 EtgItaly1 Configurazione VPN Schneider Electric Pronto Contatto 14

15 EtgItaly1 Configurazione Phone List Schneider Electric Pronto Contatto 15

16 EtgItaly1 Configurazione DNS Schneider Electric Pronto Contatto 16

17 EtgItaly1 Configurazione SNTP Schneider Electric Pronto Contatto 17

18 EtgItaly1 Configurazione SNMP Schneider Electric Pronto Contatto 18

19 EtgItaly1 Diagnostica logfile modem Schneider Electric Pronto Contatto 19

20 EtgItaly1 Monitor data editor Schneider Electric Pronto Contatto 20

21 EtgItaly Configurazione Seriale Schneider Electric Pronto Contatto 21

22 EtgItaly Configurazione IP Schneider Electric Pronto Contatto 22

23 EtgItaly Configurazione controllo accessi Schneider Electric Pronto Contatto 23

24 EtgItaly Configurazione Modem Schneider Electric Pronto Contatto 24

25 EtgItaly Configurazione VPN Schneider Electric Pronto Contatto 25

26 EtgItaly Configurazione Phone List Schneider Electric Pronto Contatto 26

27 EtgItaly Configurazione DNS Schneider Electric Pronto Contatto 27

28 EtgItaly Configurazione SNTP Schneider Electric Pronto Contatto 28

29 EtgItaly Configurazione SNMP Schneider Electric Pronto Contatto 29

30 EtgItaly Diagnostica logfile Modem Schneider Electric Pronto Contatto 30

31 EtgItaly Diagnostica connessione VPN Schneider Electric Pronto Contatto 31

32 EtgItaly Monitor data editor Schneider Electric Pronto Contatto 32

33 Indirizzo IP del PC Attenzione!!! Il PC deve avere un indirizzo IP statico o dinamico, ma in ogni caso deve essere PUBBLICO. Cosa vuol dire Pubblico: essere autenticato sulla rete con un indirizzo ip visibile da tutti gli altri nodi internet, quindi non ruotato (routed) e non nattato (dietro una NAT); ad esempio un comune router ADSL tipo Alice da al PC un IP che è sempre xxx.yyy, ma lui assume sulla rete un ip pubblico. Ciò vuol dire che sulla rete si vedrà l IP del router e non quello del PC! Schneider Electric Pronto Contatto 33

34 Software da installare sul PC Scaricare ed installare il SW greenbow VPN Client dal sito Configurarlo come di seguito indicato Al termine dell installazione, verificare in Pannello di controllo - Strumenti di Amministrazione - Servizi che il servizio Servizi IPSEC sia in condizione di Arresto o Disabilitato; andrebbe in conflitto con il servizio di GreenBow che si chiama TGBIKE Starter Questo software si può acquistare anche online oppure può lavorare in modalità DEMO per 30gg. Schneider Electric Pronto Contatto 34

35 Configurazione Greenbow per connessione PC su ETGITALY - Autenticazione Schneider Electric Pronto Contatto 35

36 Configurazione Greenbow per connessione PC su ETGITALY Configurazione IPSec Schneider Electric Pronto Contatto 36

37 Greenbow per connessione PC su ETGITALY Console connessione VPN Schneider Electric Pronto Contatto 37

38 Greenbow per connessione PC su ETGITALY IPSec connesso Schneider Electric Pronto Contatto 38

39 Greenbow per connessione PC su ETGITALY Console connessione VPN Schneider Electric Pronto Contatto 39

40 OPPURE Utilizzo di IPSEC CMD senza l ausilio del software GREEMBOW. Nelle slide che seguono verrà indicato come installare il servizio in modo opportuno Schneider Electric Pronto Contatto 40

41 Connessione mediante IPSec Anzitutto occorre installare (ammesso che non lo sia già) il servizio IPSEC di windows Ipseccmd fa parte degli strumenti di supporto di windows XP Service Pack2. Fare riferimento all articolo della KnowledgeBase di Microsoft per l installazione. Gli Strumenti di supporto non vengono installati automaticamente assieme a Windows XP SP2. Per installare gli Strumenti di supporto in un computer che esegue Windows XP, eseguire il file Setup.exe dalla cartella \Support\Tools sul CD di Windows XP. Al termine dell installazione, dopo aver riavviato il PC, verificare che nei servizi di windows sia attivo servizio IPSec e qualora fosse stato installato un altro servizio ipsec quale Greenbow, disattivarlo(disattivare greenbow). Schneider Electric Pronto Contatto 41

42 EtgItaly Configurazione VPN per IPSec Schneider Electric Pronto Contatto 42

43 EtgItaly1 Configurazione VPN per IPSec Schneider Electric Pronto Contatto 43

44 Installazione IPSec Nei riquadri delle due slide precedenti, la connessione del PC è stata evidenziata in quanto differisce rispetto alla configurazione che veniva definita per Greenbow che richiede un indirizzo nel campo Remote LAN Dallo stesso PC come nell esempio in esame è possibile connettersi con tutti e due i moduli ETG; è sufficiente creare un file batch (VPNON.bat) che contiene le righe di comando come indicato nella slide seguente Schneider Electric Pronto Contatto 44

45 copiare ed incollare ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f 0= *.* -t etgitaly1.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "PCToTarget1" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f *.*=0 -t serrypc.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "TargetToPC1" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f 0= * -t etgitaly.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "PCToTarget" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f *=0 -t serrypc.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "TargetToPC" -1k 3600s -w reg -x Schneider Electric Pronto Contatto 45

46 Test della connessione A questo punto basta fare un semplice PING verso l indirizzo per vederne la risposta, oppure fare un ping verso l indirizzo ed anche questo risponderà Ad operazioni ultimate è sufficiente chiudere la connessione con un comando come il seguente da inserire anch esso in un file.bat ipseccmd -p "vxworkstunnel" -w reg -y -o Schneider Electric Pronto Contatto 46

47 Possibili configurazioni E possibile ottenere diverse funzionalità in funzione del fatto che si voglia utilizzare la sola connessione GPRS oppure anche una connessione VPN. E estremamente importante ricordare che una connessione VPN, è sicura in quanto i dati che transitano sono tutti cifrati; l operazione di cifratura è tutt altro che semplice ed ovviamente introduce un ritardo su tutti i pacchetti in transito che ovviamente vengono codificati prima dell invio e decodificati all arrivo. Schneider Electric Pronto Contatto 47

48 Configurazione 1 PLC_3 ETG_1 PLC_1 ETG_2 ETHERNET PLC_2 ETHERNET OTB_1 MODBUS Master ETG3021 ETG3021 Modem GSM Interno Modem GSM Interno Slave PC_1 ADSL IP PUBBLICO Schneider Electric Pronto Contatto 48

49 Possibilità della configurazione 1 senza VPN Si suppone che le SIM GPRS abbiano un normale contratto telefonico e l indirizzo IP ottenuto sia variabile Chiunque al mondo su una connessione Internet accede ad ETG_1 ed ETG_2 PC_1 accede ad ETG_1 PC_1 accede ad ETG_2 PC_1 accede al PLC_2 PC_1 accede ad OTB_1 Cose non permessa: PC_1 non accede a PLC_1 e PLC_3 ETG_1 non accede a ETG_2 Quindi: Senza VPN si accede esclusivamente alle ETG ed ai dispositivi che sono sotto la seriale modbus (Gateway TCP/Seriale) Schneider Electric Pronto Contatto 49

50 Cnf 1 in sintesi PLC_3 ETG_1 PLC_1 ETG_2 ETHERNET PLC_2 ETHERNET OTB_1 MODBUS Master ETG3021 ETG3021 Modem GSM Interno Modem GSM Interno Slave PC_1 ADSL IP PUBBLICO Schneider Electric Pronto Contatto 50

51 Configurazione 2 PC_2 PLC_3 ETG_1 ETHERNET PLC_1 ETHERNET ETG_2 OTB_1 MODBUS Master VPN ETG3021 PLC_2 Modem GSM Interno Slave PC_1 ETG3021 Modem GSM Interno ADSL IP PUBBLICO Schneider Electric Pronto Contatto 51

52 Possibilità della configurazione 2 con VPN Si suppone che sul PC ci sia installato il software client VPN Si suppone che le SIM GPRS abbiano un normale contratto telefonico e l indirizzo IP ottenuto sia variabile PC_1 accede ad ETG_1, ETG_2, PLC_1, PLC_2, PLC_3, OTB_1(a tutto) con tempi di risposta al ping indicativamente intorno a 650msec(ATTENZIONE!!! Dipende dalla distanza dell apparato dalla centralina telefonica più vicina, dal provider, ecc ) PLC_1 accede ad ETG_2, PLC_2, PLC_3, OTB_1, ETG_1 (scambio dati i9 PLC_3 accede ad ETG_2, PLC_1, PLC_3, OTB_1, ETG_1 PC_2 accede ad ETG_1, ETG_2, PLC_1, PLC_2, PLC_3, OTB_1 con tempi di risposta al ping indicativamente intorno a 1,1 1,2 sec(attenzione!!! Dipende dalla distanza dell apparato dalla centralina telefonica più vicina, dal provider, ecc ). Questo significa che un sistema di programmazione posto su PC2 per la programmazione di un dispositivo dietro l ETG_1 potrebbe anche non connettersi. ETG_1 non accede ad ETG_2 a meno che i contratti GPRS non siano con IP fisso; inoltre non è possibile ATTUALMENTE utilizzare come Servizio un altra ETG connessa su GPRS, in quanto il servizio ad oggi vorrebbe utilizzare il canale Ethernet fisico e non la connessione remota. Schneider Electric Pronto Contatto 52

53 Cnf 2 in sintesi PC_2 PLC_3 ETG_1 ETHERNET PLC_1 ETHERNET ETG_2 OTB_1 MODBUS Master VPN ETG3021 PLC_2 Modem GSM Interno Slave PC_1 ETG3021 Modem GSM Interno ADSL IP PUBBLICO Schneider Electric Pronto Contatto 53

54 Considerazioni finali Alcuni provider nel territorio italiano, forniscono anche SIM con indirizzo IP fisso su connessione GPRS, ed in alcuni casi forniscono anche un servizio MOBILE privato, ovvero l IP fisso rilasciato sulla rete GPRS è dedicato a quel specifico cliente(un po come se fosse una VPN in ambito telefonico) e non è visibile sulla rete ; questo garantisce la velocità tipica della rete GPRS (con tutte le limitazioni proprie di questa tecnologia), permette la trasparenza come indicato nella Configurazione 2 senza dover configurare sulle ETG una VPN, annullando di fatto anche tutte le limitazioni sulla criticità della programmazione (in ogni caso è meglio verificare quali sono le caratteristiche della rete GPRS in quella specifica posizione). Verificare sempre che il provider scelto per la connessione GPRS non abbia delle limitazioni in termini di porte aperte e quantomeno che l indirizzo IP rilasciato su GPRS sia pubblico. Schneider Electric Pronto Contatto 54

55 ultima nota sul GPRS. Schneider Electric Pronto Contatto 55

56 COMPONENTI Oggetto SM_ Connessione GPRS/VPN di un modulo ETG302x Materiali Codice Versione TSXETG3021 V1.1 WEBDESIGNER V2.12 SISTEMA OPERATIVO PC WIN XP SP2 Link Struttura di una rete Varie Versione di questo documento V:1.0 Redatto da: Pronto Contatto: Ultima Revisione Data: 30 Ottobre 2008 Schneider Electric Pronto Contatto 56

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata,

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SYSTEM MANUAL SM_0049 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza professionale con W330/GPRS con TSX Premium

SYSTEM MANUAL SM_0049 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza professionale con W330/GPRS con TSX Premium SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza professionale con W330/GPRS con TSX Premium SM_0049 TWIDO-SOFT TWIDO-SUITE OBIETTIVO TWD XCAR RJ030 GPRS ADSL Eseguire una connessione in teleassistenza

Dettagli

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree. SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.it) e di un SMS SM_0042 Per eseguire l invio di una E-Mail in INTERNET sono obbligatorie alcune

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

SYSTEM MANUAL SM_0071 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza con ETG3021 & GPRS via NAT

SYSTEM MANUAL SM_0071 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza con ETG3021 & GPRS via NAT SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza con & GPRS via NAT SM_0071 IP = 139.158.154.81 IP = 139.158.154.82 OBIETTIVO IP = 139.158.154.80 GT= 0.0.0.0 Modem GSM-GPRS Interno GPRS IP = 139.158.154.84

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte

Router a larga banda senza fili Sweex + commutatore a 4 porte Router a larga banda senza fili Sweex + commutatore a 4 porte Gestione Gestione dal Web Gestione remota Possibilità d'impiego Possibilità di creare un network per più utenti e condividere l'accesso ad

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Vantaggi Condivisione Internet - Se si dispone di un collegamento Internet a larga banda, sarà possibile condividere l'accesso

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

HDSL640 ADSL USB Modem

HDSL640 ADSL USB Modem HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Guida ragionata al troubleshooting di rete

Guida ragionata al troubleshooting di rete Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Pronti via! ETHERNET NS - CJ1

Pronti via! ETHERNET NS - CJ1 PV_0001 Rev. A Pronti via! ETHERNET NS - CJ1 Pronti via! "Pronti... via!" è una raccolta di informazioni interattive, che permette una consultazione rapida delle principali informazioni necessarie all'utilizzo

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

ODP piattaforma per concetti aperti di telecontrollo via GPRS

ODP piattaforma per concetti aperti di telecontrollo via GPRS ODP piattaforma per concetti aperti di telecontrollo via GPRS trasmissione sicura via GPRS uso di componenti standard (PLC e modem) uso di protocolli e interfacce standard struttura aperta per la connessione

Dettagli

PROGRAMMATORE CENTRALI 2012 - GUIDA RAPIDA AL SOFTWARE 11 luglio 2012

PROGRAMMATORE CENTRALI 2012 - GUIDA RAPIDA AL SOFTWARE 11 luglio 2012 INSTALLAZIONE DEL SOFTWARE Eseguire il file di SetupCentraliCombivox.exe, selezionando la lingua e la cartella di installazione. SetupCentraliCom bivox.exe Durante l installazione, è possibile creare un

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS]

MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS] MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS] 1 1 - OPERAZIONI PRELIMINARI INTRODUZIONE Il modulo KNX-ETS è un componente software aggiuntivo per KONNEXION, il controller web di supervisione di Domotica

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Capitolo 1 Connessione del Router a Internet

Capitolo 1 Connessione del Router a Internet Capitolo 1 Connessione del Router a Internet Questo capitolo descrive come installare il router nella rete LAN (Local Area Network) e connettersi a Internet. Inoltre illustra la procedura di allestimento

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Assegnazione di indirizzi IP dinamica (DHCP) 1

Assegnazione di indirizzi IP dinamica (DHCP) 1 Assegnazione di indirizzi IP dinamica (DHCP) 1 Esempio 1 L'esempio mostra una semplice rete con un solo switch centrale e due dispositivi (un PC ed un router) non aventi sulla loro interfaccia verso la

Dettagli

Manuale di configurazione CONNECT GW

Manuale di configurazione CONNECT GW Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile

Dettagli

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE ALLNET ALL7950 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL TELEFONO ALL7950...3

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

ESEMPI INTEGRAZIONE PRODOTTI

ESEMPI INTEGRAZIONE PRODOTTI System Manual ESEMPI INTEGRAZIONE PRODOTTI Utilizzo delle funzionalità SOAP nei moduli FactoryCast V3.1 in Excel, Internet Explorer e VBasic SM_soap SOMMARIO 1 - OGGETTO 2 - ARCHITETTURA 2.1 - Hardware

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Teleassistenza PowerSuite & Altivar

Teleassistenza PowerSuite & Altivar System Manual ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza PowerSuite & Altivar SM_0033 Si realizza una connessione remota con l ausilio dell Internet Protocol Suite, di cui in particolare i protocolli

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

TELEASSISTENZA COME FARE E COSA SCEGLIERE

TELEASSISTENZA COME FARE E COSA SCEGLIERE System Manual ESEMPI INTEGRAZIONE PRODOTTI TELEASSISTENZA COME FARE E COSA SCEGLIERE SM_0000 Definizione supporti elettrici: RS232: è un supporto fisico (elettrico) di connessione di tipo punto-punto;

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on

Antonio Mattioli Seminario G@SL 5/12/2006. Windows Single Sign-on Antonio Mattioli Seminario G@SL 5/12/2006 Windows Single Sign-on Cos è il Single Sing-on? Il Single sign-on è una speciale forma di autenticazione che permette ad un utente di autenticarsi una volta sola

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Teleassistenza mediante PCHelpware

Teleassistenza mediante PCHelpware Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 1.1. Prerequisiti Windows 2000... 2 1.2. Prerequisiti Windows XP... 2 1.3. Configurazione... 2 1 Chapter 1. Configurazione

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli