SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x"

Transcript

1 SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Connessione GPRS/VPN di un modulo ETG302x SM_0045

2 Cosa è una VPN Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata, ma che, a differenza di quest'ultima, permette di ridurre i costi totali di gestione. Sostanzialmente una VPN può essere distinta sia per la tecnologia: Trusted: sfrutta uno o più circuiti noleggiati da un fornitore di telecomunicazioni. Ogni circuito si comporta come il singolo cavo di una ipotetica rete controllata dall'utente. La riservatezza consiste nell'assicurazione, data dal fornitore, che il cliente è il solo ad utilizzare e ad avere accesso ai dispositivi di un determinato circuito. Le più diffuse tecnologie impiegate sono: o Circuiti ATM; o Circuiti Frame Relay; o Trasporto di frames di livello 2 su Multiprotocol Label Switching (MPLS); o MPLS con restrizioni nella distribuzione delle informazioni di routing attraverso l'uso del Border Gateway Protocol (BGP). Secure: utilizza mezzi di comunicazione pubblici e mantiene la riservatezza di quanto trasportato mediante l'uso di un protocollo di tunnel crittografato e specifiche procedure di sicurezza. Le principali tecnologie impiegate includono: o IPsec: principalmente in modalità Tunnel Mode, per connessioni site-to-site; o IPsec all'interno di L2TP; o SSL 3 o TLS; o PPTP. Hybrid: nasce dall'uso combinato di trusted VPN e secure VPN. che per l'impiego che se ne fa: Remote access: quando ad accedere alle risorse dell'organizzazione è un utente remoto; Site-to-site (o router-to-router): in generale è un'alternativa diretta all'infrastruttura WAN. In pratica permette la connessione di sedi distaccate, di dipartimenti interni o di società con le quali si ha un rapporto di collaborazione, ad una parte o alla totalità delle risorse di rete dell'organizzazione. I sistemi operativi Microsoft permettono la realizzazione di una VPN senza l'impiego di hardware o software aggiuntivo, sia per quanto riguarda la parte server che client. Schneider Electric Pronto Contatto 2

3 VPN - IPSEC IPSec fornisce un metodo robusto e facilmente espandibile a garanzia della sicurezza del protocollo IP, sia esso versione 4 che 6, e dei protocolli di livello superiore (come ad esempio UDP e TCP), proteggendo i pacchetti che viaggiano tra due sistemi host, tra due security gateway (ad esempio router o firewall) oppure tra un sistema host ed un security gateway. L'architettura IPSec offre: Controllo degli accessi; Integrità dei datagrammi; Autenticazione dell'origine dei dati; Rifiuto dei pacchetti introdotti nuovamente in rete (una forma parziale di verifica dell'integrità di sequenza); Riservatezza (mediante l'uso della crittografia); Limitata riservatezza del flusso del traffico. grazie all'utilizzo di: una coppia di archivi per ogni interfaccia IPSec: uno per la gestione delle politiche di sicurezza (Security Policy Database), l'altro per la raccolta dei parametri di ogni singola associazione di sicurezza attiva (Security Association Database); due protocolli per la sicurezza del traffico: AH (Authentication Header) ed ESP (Encapsulating Security Payload); un protocollo per la gestione del materiale chiave: IKE (Internet Key Exchange). e diverse modalità di funzionamento: Modalità Trasporto (Transport Mode): quando, tra due sistemi terminali di una connessione IPSec, viene ad essere garantita la sicurezza dei protocolli di livello superiore ad IP; Modalità Tunnel (Tunnel Mode): quando gli attori vengono ad essere i security gateway e la sicurezza è data a tutto il pacchetto IP. Vediamo adesso in modo più approfondito i singoli componenti dell'architettura per poi passare alle diverse modalità di funzionamento. Schneider Electric Pronto Contatto 3

4 VPN - Security Policy Database (SPD) SPD definisce i requisiti di sicurezza per IPSec. E' consultato ogni qualvolta sia necessario trattare del traffico, sia in ingresso che in uscita e basandosi su caratteristiche legate al protocollo IP oppure a quanto contenuto nei protocolli di livello superiore, permette l'applicazione di un semplice criterio: Scarta: impedirà al pacchetto di entrare/uscire; Non applicare: non applicherà i servizi di sicurezza al pacchetto in uscita e non si aspetterà di averne sul pacchetto in entrata; Applica: applicherà i servizi di sicurezza al pacchetto in uscita e si aspetterà di averne sul pacchetto in entrata. Schneider Electric Pronto Contatto 4

5 VPN - Security Association (SA) e Security Association Database (SAD) Una SA è un insieme di accordi circa i protocolli, gli algoritmi crittografici e le chiavi da utilizzare per la comunicazione IPSec. Ogni SA, che sia creata manualmente o come vedremo dopo, mediante IKE, definisce, anche in base al protocollo utilizzato, che sia esso AH o ESP, un legame di tipo unidirezionale. Supponendo, ad esempio, di avere due sistemi, A e B, connessi mediante IPSec, si avrà per ognuno dei due una SAingresso ed una SAuscita, aventi però gli stessi parametri dal punto di vista crittografico. SAD è l'archivio all'interno del quale, ogni singolo sistema conserverà un elenco delle SA attive, identificandole con un parametro a 32 bit, chiamato Security Parameter Index (SPI) ed una serie di dati come l'indirizzo IP di destinazione e l'identificativo del protocollo di sicurezza utilizzato (Security Protocol Identifier). Schneider Electric Pronto Contatto 5

6 VPN - IKE (Internet Key Exchange) IKE è un protocollo ibrido di tipo generico che agisce nelle fasi iniziali di una comunicazione, permettendo la creazione di SA e la gestione dell'archivio a queste dedicato (SAD). Prima di passare a vedere come questo viene raggiunto, vediamone i principali elementi costitutivi: Internet Security And Key Management Protocol (ISAKMP): definisce le procedure ed i formati dei pacchetti per stabilire, negoziare, modificare e cancellare una SA. Fornisce inoltre un'architettura di riferimento per la gestione delle chiavi, indipendente dal protocollo usato per lo scambio delle stesse, dal metodo di autenticazione nonchè dagli algoritmi crittografici impiegati. L'implementazione attuale prevede l'uso combinato delle caratteristiche di due protocolli: o OAKLEY: un protocollo con il quale due parti autenticate possono giungere ad un accordo circa il materiale chiave da utilizzare e di cui IKE sfrutterà le caratteristiche per lo scambio chiave; o SKEME: un protocollo di scambio chiave simile a OAKLEY di cui però IKE utilizzerà caratteristiche diverse come il metodo crittografico a chiave pubblica e quello di rinnovo veloce della chiave. E' di fondamentale importanza notare che, essendo IKE un protocollo generico, potrebbe essere utilizzato per la creazione di SA per differenti protocolli, vi è quindi la necessità di definire quello che è il suo ambito di utilizzo o Domain of Interpretation (DOI). Nel nostro caso, si parlerà quindi di IPSec DOI. Altri protocolli definiranno un proprio DOI. Lo scopo di IKE viene raggiunto attraverso una negoziazione in due fasi: Fase 1: stabilisce una SA per ISAKMP da utilizzare come canale sicuro per effettuare la successiva negoziazione IPSec, in particolare: o Negozia i parametri si sicurezza; o Genera un segreto condiviso; o Autentica le parti. vi sono due possibili tipi di Fase 1: o Main mode: consiste nello scambio di sei messaggi di cui tre inviati dall'originatore al destinatario e tre di risposta nel senso contrario; o Aggressive mode: utilizza solo tre messaggi. Due messaggi inviati dall'originatore ed uno di risposta. la differenza principale, oltre al numero di messaggi utilizzati risiede nel fatto che la prima modalità, anche se più lenta, garantisce una protezione dell'identità. 4 Fase 2 (definita anche "Quick mode"): è simile ad una negoziazione "Aggressive mode" ma meno complessa visto che sfrutta la comunicazione già in atto. Serve principalmente a negoziare dei servizi IPSec di carattere generale ed a rigenerare il materiale chiave. Dopo questa panoramica sui componenti, in cui ho volutamente tralasciato la struttura dei messaggi scambiati, passiamo a vedere le varie modalità di funzionamento. Schneider Electric Pronto Contatto 6

7 VPN - Authentication Header (AH) Il protocollo AH garantisce sia per l'intestazione IP che per i dati trasportati nel pacchetto, l'autenticazione, l'integrità e la protezione contro un eventuale riutilizzo ma non la riservatezza. Per raggiungere il suo scopo utilizza una funzione crittografica di hash del pacchetto così che il destinatario possa verificarne l'integrità ed al tempo stesso l'identità del mittente. AH può essere implementato nella modalità Transport Mode (utilizzando la porta IP 51), vedi fig1 Figura 1 o nella modalità Tunnel Mode, in cui l'intero pacchetto IP originario viene incapsulato in un nuovo pacchetto, vedi fig2 questa modalità è quella più utilizzata tra gateway o gateway e sistema host, per trasmettere in modo sicuro i dati attraverso un mezzo non sicuro, ad esempio Internet, creando una vera e propria rete privata virtuale (VPN). Come ultima opzione, AH può essere combinato il protocollo ESP. Figura 2 Schneider Electric Pronto Contatto 7

8 VPN - Encapsulating Security Payload (ESP) Il protocollo ESP garantisce, oltre a quanto visto in precedenza per il protocollo AH, anche la riservatezza delle comunicazioni. Anch'esso può essere implementato nella modalità Transport Mode (utilizza la porta IP 50). Vedi Fig.1 Figura 1 che Tunnel Mode. Vedi Fig.2 e in modalità combinata con AH. Figura 2 Schneider Electric Pronto Contatto 8

9 Architettura ETGITALY1 etgitaly1.dyndns.org ETGITALY etgitaly.dyndns.org MODBUS ip: sm: gt: M340 ip: sm: gt: ETHERNET ip: sm: gt: Master SIM DATI: SIM VOCE: XXX SIM DATI: SIM VOCE: Slave OTB1S0DM9LP Add: 5 BaudRate: Parità : EVEN ETG3021 Modem GSM Interno ETG3021 Modem GSM Interno PCSERRY pcserry.dyndns.org ADSL IP FISSO IP: SM: GT: DNS1: DNS2: Schneider Electric Pronto Contatto 9

10 EtgItaly1 Configurazione Seriale Schneider Electric Pronto Contatto 10

11 EtgItaly1 Configurazione IP Schneider Electric Pronto Contatto 11

12 EtgItaly1 Configurazione controllo accessi Schneider Electric Pronto Contatto 12

13 EtgItaly1 Configurazione Modem Schneider Electric Pronto Contatto 13

14 EtgItaly1 Configurazione VPN Schneider Electric Pronto Contatto 14

15 EtgItaly1 Configurazione Phone List Schneider Electric Pronto Contatto 15

16 EtgItaly1 Configurazione DNS Schneider Electric Pronto Contatto 16

17 EtgItaly1 Configurazione SNTP Schneider Electric Pronto Contatto 17

18 EtgItaly1 Configurazione SNMP Schneider Electric Pronto Contatto 18

19 EtgItaly1 Diagnostica logfile modem Schneider Electric Pronto Contatto 19

20 EtgItaly1 Monitor data editor Schneider Electric Pronto Contatto 20

21 EtgItaly Configurazione Seriale Schneider Electric Pronto Contatto 21

22 EtgItaly Configurazione IP Schneider Electric Pronto Contatto 22

23 EtgItaly Configurazione controllo accessi Schneider Electric Pronto Contatto 23

24 EtgItaly Configurazione Modem Schneider Electric Pronto Contatto 24

25 EtgItaly Configurazione VPN Schneider Electric Pronto Contatto 25

26 EtgItaly Configurazione Phone List Schneider Electric Pronto Contatto 26

27 EtgItaly Configurazione DNS Schneider Electric Pronto Contatto 27

28 EtgItaly Configurazione SNTP Schneider Electric Pronto Contatto 28

29 EtgItaly Configurazione SNMP Schneider Electric Pronto Contatto 29

30 EtgItaly Diagnostica logfile Modem Schneider Electric Pronto Contatto 30

31 EtgItaly Diagnostica connessione VPN Schneider Electric Pronto Contatto 31

32 EtgItaly Monitor data editor Schneider Electric Pronto Contatto 32

33 Indirizzo IP del PC Attenzione!!! Il PC deve avere un indirizzo IP statico o dinamico, ma in ogni caso deve essere PUBBLICO. Cosa vuol dire Pubblico: essere autenticato sulla rete con un indirizzo ip visibile da tutti gli altri nodi internet, quindi non ruotato (routed) e non nattato (dietro una NAT); ad esempio un comune router ADSL tipo Alice da al PC un IP che è sempre xxx.yyy, ma lui assume sulla rete un ip pubblico. Ciò vuol dire che sulla rete si vedrà l IP del router e non quello del PC! Schneider Electric Pronto Contatto 33

34 Software da installare sul PC Scaricare ed installare il SW greenbow VPN Client dal sito Configurarlo come di seguito indicato Al termine dell installazione, verificare in Pannello di controllo - Strumenti di Amministrazione - Servizi che il servizio Servizi IPSEC sia in condizione di Arresto o Disabilitato; andrebbe in conflitto con il servizio di GreenBow che si chiama TGBIKE Starter Questo software si può acquistare anche online oppure può lavorare in modalità DEMO per 30gg. Schneider Electric Pronto Contatto 34

35 Configurazione Greenbow per connessione PC su ETGITALY - Autenticazione Schneider Electric Pronto Contatto 35

36 Configurazione Greenbow per connessione PC su ETGITALY Configurazione IPSec Schneider Electric Pronto Contatto 36

37 Greenbow per connessione PC su ETGITALY Console connessione VPN Schneider Electric Pronto Contatto 37

38 Greenbow per connessione PC su ETGITALY IPSec connesso Schneider Electric Pronto Contatto 38

39 Greenbow per connessione PC su ETGITALY Console connessione VPN Schneider Electric Pronto Contatto 39

40 OPPURE Utilizzo di IPSEC CMD senza l ausilio del software GREEMBOW. Nelle slide che seguono verrà indicato come installare il servizio in modo opportuno Schneider Electric Pronto Contatto 40

41 Connessione mediante IPSec Anzitutto occorre installare (ammesso che non lo sia già) il servizio IPSEC di windows Ipseccmd fa parte degli strumenti di supporto di windows XP Service Pack2. Fare riferimento all articolo della KnowledgeBase di Microsoft per l installazione. Gli Strumenti di supporto non vengono installati automaticamente assieme a Windows XP SP2. Per installare gli Strumenti di supporto in un computer che esegue Windows XP, eseguire il file Setup.exe dalla cartella \Support\Tools sul CD di Windows XP. Al termine dell installazione, dopo aver riavviato il PC, verificare che nei servizi di windows sia attivo servizio IPSec e qualora fosse stato installato un altro servizio ipsec quale Greenbow, disattivarlo(disattivare greenbow). Schneider Electric Pronto Contatto 41

42 EtgItaly Configurazione VPN per IPSec Schneider Electric Pronto Contatto 42

43 EtgItaly1 Configurazione VPN per IPSec Schneider Electric Pronto Contatto 43

44 Installazione IPSec Nei riquadri delle due slide precedenti, la connessione del PC è stata evidenziata in quanto differisce rispetto alla configurazione che veniva definita per Greenbow che richiede un indirizzo nel campo Remote LAN Dallo stesso PC come nell esempio in esame è possibile connettersi con tutti e due i moduli ETG; è sufficiente creare un file batch (VPNON.bat) che contiene le righe di comando come indicato nella slide seguente Schneider Electric Pronto Contatto 44

45 copiare ed incollare ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f 0= *.* -t etgitaly1.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "PCToTarget1" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f *.*=0 -t serrypc.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "TargetToPC1" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f 0= * -t etgitaly.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "PCToTarget" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f *=0 -t serrypc.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "TargetToPC" -1k 3600s -w reg -x Schneider Electric Pronto Contatto 45

46 Test della connessione A questo punto basta fare un semplice PING verso l indirizzo per vederne la risposta, oppure fare un ping verso l indirizzo ed anche questo risponderà Ad operazioni ultimate è sufficiente chiudere la connessione con un comando come il seguente da inserire anch esso in un file.bat ipseccmd -p "vxworkstunnel" -w reg -y -o Schneider Electric Pronto Contatto 46

47 Possibili configurazioni E possibile ottenere diverse funzionalità in funzione del fatto che si voglia utilizzare la sola connessione GPRS oppure anche una connessione VPN. E estremamente importante ricordare che una connessione VPN, è sicura in quanto i dati che transitano sono tutti cifrati; l operazione di cifratura è tutt altro che semplice ed ovviamente introduce un ritardo su tutti i pacchetti in transito che ovviamente vengono codificati prima dell invio e decodificati all arrivo. Schneider Electric Pronto Contatto 47

48 Configurazione 1 PLC_3 ETG_1 PLC_1 ETG_2 ETHERNET PLC_2 ETHERNET OTB_1 MODBUS Master ETG3021 ETG3021 Modem GSM Interno Modem GSM Interno Slave PC_1 ADSL IP PUBBLICO Schneider Electric Pronto Contatto 48

49 Possibilità della configurazione 1 senza VPN Si suppone che le SIM GPRS abbiano un normale contratto telefonico e l indirizzo IP ottenuto sia variabile Chiunque al mondo su una connessione Internet accede ad ETG_1 ed ETG_2 PC_1 accede ad ETG_1 PC_1 accede ad ETG_2 PC_1 accede al PLC_2 PC_1 accede ad OTB_1 Cose non permessa: PC_1 non accede a PLC_1 e PLC_3 ETG_1 non accede a ETG_2 Quindi: Senza VPN si accede esclusivamente alle ETG ed ai dispositivi che sono sotto la seriale modbus (Gateway TCP/Seriale) Schneider Electric Pronto Contatto 49

50 Cnf 1 in sintesi PLC_3 ETG_1 PLC_1 ETG_2 ETHERNET PLC_2 ETHERNET OTB_1 MODBUS Master ETG3021 ETG3021 Modem GSM Interno Modem GSM Interno Slave PC_1 ADSL IP PUBBLICO Schneider Electric Pronto Contatto 50

51 Configurazione 2 PC_2 PLC_3 ETG_1 ETHERNET PLC_1 ETHERNET ETG_2 OTB_1 MODBUS Master VPN ETG3021 PLC_2 Modem GSM Interno Slave PC_1 ETG3021 Modem GSM Interno ADSL IP PUBBLICO Schneider Electric Pronto Contatto 51

52 Possibilità della configurazione 2 con VPN Si suppone che sul PC ci sia installato il software client VPN Si suppone che le SIM GPRS abbiano un normale contratto telefonico e l indirizzo IP ottenuto sia variabile PC_1 accede ad ETG_1, ETG_2, PLC_1, PLC_2, PLC_3, OTB_1(a tutto) con tempi di risposta al ping indicativamente intorno a 650msec(ATTENZIONE!!! Dipende dalla distanza dell apparato dalla centralina telefonica più vicina, dal provider, ecc ) PLC_1 accede ad ETG_2, PLC_2, PLC_3, OTB_1, ETG_1 (scambio dati i9 PLC_3 accede ad ETG_2, PLC_1, PLC_3, OTB_1, ETG_1 PC_2 accede ad ETG_1, ETG_2, PLC_1, PLC_2, PLC_3, OTB_1 con tempi di risposta al ping indicativamente intorno a 1,1 1,2 sec(attenzione!!! Dipende dalla distanza dell apparato dalla centralina telefonica più vicina, dal provider, ecc ). Questo significa che un sistema di programmazione posto su PC2 per la programmazione di un dispositivo dietro l ETG_1 potrebbe anche non connettersi. ETG_1 non accede ad ETG_2 a meno che i contratti GPRS non siano con IP fisso; inoltre non è possibile ATTUALMENTE utilizzare come Servizio un altra ETG connessa su GPRS, in quanto il servizio ad oggi vorrebbe utilizzare il canale Ethernet fisico e non la connessione remota. Schneider Electric Pronto Contatto 52

53 Cnf 2 in sintesi PC_2 PLC_3 ETG_1 ETHERNET PLC_1 ETHERNET ETG_2 OTB_1 MODBUS Master VPN ETG3021 PLC_2 Modem GSM Interno Slave PC_1 ETG3021 Modem GSM Interno ADSL IP PUBBLICO Schneider Electric Pronto Contatto 53

54 Considerazioni finali Alcuni provider nel territorio italiano, forniscono anche SIM con indirizzo IP fisso su connessione GPRS, ed in alcuni casi forniscono anche un servizio MOBILE privato, ovvero l IP fisso rilasciato sulla rete GPRS è dedicato a quel specifico cliente(un po come se fosse una VPN in ambito telefonico) e non è visibile sulla rete ; questo garantisce la velocità tipica della rete GPRS (con tutte le limitazioni proprie di questa tecnologia), permette la trasparenza come indicato nella Configurazione 2 senza dover configurare sulle ETG una VPN, annullando di fatto anche tutte le limitazioni sulla criticità della programmazione (in ogni caso è meglio verificare quali sono le caratteristiche della rete GPRS in quella specifica posizione). Verificare sempre che il provider scelto per la connessione GPRS non abbia delle limitazioni in termini di porte aperte e quantomeno che l indirizzo IP rilasciato su GPRS sia pubblico. Schneider Electric Pronto Contatto 54

55 ultima nota sul GPRS. Schneider Electric Pronto Contatto 55

56 COMPONENTI Oggetto SM_ Connessione GPRS/VPN di un modulo ETG302x Materiali Codice Versione TSXETG3021 V1.1 WEBDESIGNER V2.12 SISTEMA OPERATIVO PC WIN XP SP2 Link Struttura di una rete Varie Versione di questo documento V:1.0 Redatto da: Pronto Contatto: Ultima Revisione Data: 30 Ottobre 2008 Schneider Electric Pronto Contatto 56

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata,

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree. SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.it) e di un SMS SM_0042 Per eseguire l invio di una E-Mail in INTERNET sono obbligatorie alcune

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

SYSTEM MANUAL SM_0049 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza professionale con W330/GPRS con TSX Premium

SYSTEM MANUAL SM_0049 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza professionale con W330/GPRS con TSX Premium SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza professionale con W330/GPRS con TSX Premium SM_0049 TWIDO-SOFT TWIDO-SUITE OBIETTIVO TWD XCAR RJ030 GPRS ADSL Eseguire una connessione in teleassistenza

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano

Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano Atlantis Land Technical Resources Product: A02-RA3 / A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: Remote Wake On LAN Language: Italiano INTRODUZIONE Quando i pacchetti di WoL generati da una postazione

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

SYSTEM MANUAL SM_0071 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza con ETG3021 & GPRS via NAT

SYSTEM MANUAL SM_0071 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza con ETG3021 & GPRS via NAT SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza con & GPRS via NAT SM_0071 IP = 139.158.154.81 IP = 139.158.154.82 OBIETTIVO IP = 139.158.154.80 GT= 0.0.0.0 Modem GSM-GPRS Interno GPRS IP = 139.158.154.84

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

WebFax- manuale utente

WebFax- manuale utente WebFax- manuale utente Release 1.3 1 INTRODUZIONE... 2 1.1 Funzionamento del WebFax... 2 1.2 Caratteristiche del WebFax... 2 2 INSTALLAZIONE DEL WEBFAX... 3 2.1 Configurazione parametri di rete... 3 2.2

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

VPN. e Sicurezza: IPSec

VPN. e Sicurezza: IPSec VPN e Sicurezza: IPSec Tesina di: Claudio Alberto Pisapia Emanuel Weitschek Indice VPN: rapida introduzione WAN e Intranet: accenni VPDN e ESP VPN: Security Firewall AAA Server Crittografia IPSec Molte

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048 Network Security Elements of Network Security Protocols The IpSec architecture Roadmap Architettura di base Modalità tunnel e client ESP, AH Cenni a IKE 2 Informazioni generali IpSec è una proposta IETF

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

ODP piattaforma per concetti aperti di telecontrollo via GPRS

ODP piattaforma per concetti aperti di telecontrollo via GPRS ODP piattaforma per concetti aperti di telecontrollo via GPRS trasmissione sicura via GPRS uso di componenti standard (PLC e modem) uso di protocolli e interfacce standard struttura aperta per la connessione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM

GUIDA RAPIDA. Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM GUIDA RAPIDA Per navigare in Internet, leggere ed inviare le mail con il tuo nuovo prodotto TIM Indice Gentile Cliente, Guida Rapida 1 CONFIGURAZIONE DEL COMPUTER PER NAVIGARE IN INTERNET CON PC CARD/USB

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS]

MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS] MODULO REMOTIZZAZIONE ETS PER KONNEXION [KNX-ETS] 1 1 - OPERAZIONI PRELIMINARI INTRODUZIONE Il modulo KNX-ETS è un componente software aggiuntivo per KONNEXION, il controller web di supervisione di Domotica

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

TELEASSISTENZA COME FARE E COSA SCEGLIERE

TELEASSISTENZA COME FARE E COSA SCEGLIERE System Manual ESEMPI INTEGRAZIONE PRODOTTI TELEASSISTENZA COME FARE E COSA SCEGLIERE SM_0000 Definizione supporti elettrici: RS232: è un supporto fisico (elettrico) di connessione di tipo punto-punto;

Dettagli

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE ALLNET ALL7950 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL TELEFONO ALL7950...3

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Guida rapida all installazione

Guida rapida all installazione Guida rapida all installazione Wireless Network Broadband Router 140g+ WL-143 La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente contenuto nel CD-ROM in dotazione

Dettagli

2) individui il numero "n" di bit necessari per ottenere un rapporto S/N di almeno 20 db per i livelli più bassi della dinamica;

2) individui il numero n di bit necessari per ottenere un rapporto S/N di almeno 20 db per i livelli più bassi della dinamica; ESAME DI STATO Istituto Tecnico Industriale Anno 2004 Indirizzo ELETTRONICI Tema di TELECOMUNICAZIONI TRACCIA N. 1 Si vuole realizzare un sistema che permetta di strutturare 20 canali informativi analogici

Dettagli

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 1.1. Prerequisiti Windows 2000... 2 1.2. Prerequisiti Windows XP... 2 1.3. Configurazione... 2 1 Chapter 1. Configurazione

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Teleassistenza PowerSuite & Altivar

Teleassistenza PowerSuite & Altivar System Manual ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza PowerSuite & Altivar SM_0033 Si realizza una connessione remota con l ausilio dell Internet Protocol Suite, di cui in particolare i protocolli

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte

Router a larga banda senza fili Sweex + commutatore a 4 porte Router a larga banda senza fili Sweex + commutatore a 4 porte Gestione Gestione dal Web Gestione remota Possibilità d'impiego Possibilità di creare un network per più utenti e condividere l'accesso ad

Dettagli

HDSL640 ADSL USB Modem

HDSL640 ADSL USB Modem HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul

Dettagli

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere: M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Vantaggi Condivisione Internet - Se si dispone di un collegamento Internet a larga banda, sarà possibile condividere l'accesso

Dettagli

PROGRAMMATORE CENTRALI 2012 - GUIDA RAPIDA AL SOFTWARE 11 luglio 2012

PROGRAMMATORE CENTRALI 2012 - GUIDA RAPIDA AL SOFTWARE 11 luglio 2012 INSTALLAZIONE DEL SOFTWARE Eseguire il file di SetupCentraliCombivox.exe, selezionando la lingua e la cartella di installazione. SetupCentraliCom bivox.exe Durante l installazione, è possibile creare un

Dettagli

ESEMPI INTEGRAZIONE PRODOTTI

ESEMPI INTEGRAZIONE PRODOTTI System Manual ESEMPI INTEGRAZIONE PRODOTTI Utilizzo delle funzionalità SOAP nei moduli FactoryCast V3.1 in Excel, Internet Explorer e VBasic SM_soap SOMMARIO 1 - OGGETTO 2 - ARCHITETTURA 2.1 - Hardware

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli