SISTEMI DI ELABORAZIONE DELL INFORMAZIONE (SICUREZZA SU RETI)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMI DI ELABORAZIONE DELL INFORMAZIONE (SICUREZZA SU RETI)"

Transcript

1 SISTEMI DI ELABORAZIONE DELL INFORMAZIONE (SICUREZZA SU RETI) a cura di: Accettulli Emiliano, Marigliano Francesco, Napoletano Pasquale e SorienteClaudio Anno Acc Oggi, Internet è la tecnologia chiave per la comunicazione ed il reperimento di informazioni. La sua crescita dal 1995 al 2002 è stata esponenziale. Internet è in realtà un'insieme di reti di computer, sparse per il mondo e variabili in topologia, dimensione e velocità. Connettere un singolo computer o una rete privata ad Internet, può esporre i nostri dati confidenziali a potenziali attacchi da ogni parte del mondo. Quindi può essere di vitale importanza garantire la sicurezza e la confidenzialità di ognuna della parti connesse. Un firewall è un dispositivo (nel caso in esame, un host), posizionato tra la nostra rete interna ed Internet che non ammette comunicazione diretta tra le due reti e rende sicura la rete interna dagli attacchi esterni.

2 Un esempio di configurazione: Ad un firewall sono solitamente connesse tre tipi di reti: External network / Wide Area (WAN). Internal network / Local Area (LAN). De-Militarized Zone (DMZ). I compiti di un firewall per una connessione : Controllare gli accessi. Proteggere la rete dagli accessi non autorizzati. Assicurare l'integrità delle informazioni. Effettuare l'analisi dei protocolli. Avvisare l'amministratore in caso di eventi rilevanti della rete. Nascondere la struttura interna della rete. Separare i client dai server tramite i proxy. Assicurare la confidenzilità. Ci sono diversi componenti di rete che garantiscono queste funzionalità e che vengono accomunati sotto il nome FIREWALL. Layer Firewalls: Packet filter I Packet Filter analizzano i pacchetti IP e decidono se bloccarli o ammetterli al passaggio sulla base di alcune variabili : indirizzo sorgente; indirizzo destinazione; protocollo utilizzato (TCP, UDP); I Packet Filter sono dei dispositivi che lavorano al livello di rete del modello OSI o al livello IP del modello TCP/IP. numero della porta; Il filtro può essere applicato solo per i pacchetti in entrata, solo per quelli in uscita o per tutti i pacchetti. L'analisi dei pacchetti si basa su un set di regole per ogni porta del Packet Filter, e sul seguente algoritmo: Application Layer Gateways : Proxies Quando il pacchetto arriva alla porta, l header del pacchetto viene analizzato; Le regole di filtro sono memorizzate in uno specifico ordine. Ogni regola è applicata al pacchetto nell'ordine in cui è memo rizzata; Se una regola blocca la trasmissione o la ricezione del pacchetto, il pacchetto viene rifiutato; Se il pacchetto non soddisfa nessuna regola viene bloccato. I Proxy lavorano al livello Applicazione del modello OSI. Piuttosto che contare su un generico strumento di filtro per amministrare il flusso dei servizi Internet attraverso il firewall, viene installato un programma mirato (un servizio proxy ), per ogni applicazione desiderata.

3 Fornisce all'amministratore di rete il controllo completo su og ni servizio; L amministratore di rete ha un controllo completo su quali serv izi vengono permessi; Hanno la facoltà di supportare un autenticazione rigida dell'utente e provvedono alla registrazione particolareggiata delle informazioni; Le regole sono molto più facili da configurare rispetto a quelle di un Packet Filter. Gli Application level Gateway garantiscono un maggiore livello di sicurezza, rispetto ai Packet Filter; d'altra parte, non operano in maniera trasparente per gli utenti, e abbassano sensibilmente le prestazioni della rete. Il proxy SMTP, responsabile della distribuzione dell' e del controllo dei virus; Richiede che gli utenti cambino le loro abitudini o che venga installato software specifico su ciascun sistema che accede ai servizi proxy; Le prestazioni della rete vengono sensibilmente ridimensionate. Il proxy HTTP con Java, JavaScript & ActiveX-Filter ed anche il filtro per i banner pubblicitari; Il proxy SOCKS come proxy generico, supportato da molte applicazioni come i c client FTP, ICQ, IRC o i media di streaming; Meccanismi di Protezione: NAT e VPN La sicurezza della rete interna può essere aumentata tramite l'u tilizzo di indirizzi IP privati, in combinazione con il NAT ( Address Translation). Il NAT è una tecnica di traduzione degli indirizzi IP che permette di "nascondere" un'intera rete locale, alle spalle di un unico indirizzo IP ufficiale (solitamente quello del firewall ) L'indirizzo IP di un host interno non verrà mai scoperto e tanto meno sarà scoperta la topologia della rete. Inoltre, il NAT permette di riutilizzare gli stessi indirizzi IP in reti diverse, in modo da allontanare il problema dell'esaurimento dello spazio degli indirizzi. Ogni pacchetto IP contiene un indirizzo destinazione ed uno sorg ente. Il NAT altera uno (o anche entrambi) degli indirizzi contenuti nell'header del pacchetto IP; Se viene modificato l'indirizzo IP sorgente, si parla di Source NAT o SNAT (utilizzato principalmente per collegare una rete privata ad una pubblica); Se viene modificato l'indirizzo IP destinatario, si parla di Destination NAT o DNAT (usato principalmente per nascondere la rete privata); Il Masquerading è uno speciale caso di SNAT dove il router rimpiazza l'indirizzo sorgente di un pacchetto in transito con l'indirizzo IP della sua interfaccia in uscita; il router può gestire connessioni multiple, ricordando gli indirizzi IP sorgenti. Per permettere la comunicazione tra reti ohost geograficamente distanti, esistono due possibilità: Tramite linee dedicate (impone l'investimento di grossi capitali e proibitiva sopratutto se la distanza tra i punti di comunicazione è notevole ) Una VPN rappresenta una connessione sicura tra due parti di una rete privata, che utilizza una rete pubblica quale Internet. Tramite Internet (economica ma poco sicura) Una soluzione economica ed allo stesso tempo sicura, è rappresentata dalle reti private virutali o VPN. Oggi, molte compagnie con siti dislocati in diverse parti della terra, creano le proprie VPN per soddisfare le loro esigenze di comunicazione.

4 La maggior parte delle VPN si basano sul tunneling, che è una tecnologia che permette di incapsulare il pacchetto inviato da un host della VPN all'interno di un altro pacchetto e di inviarlo. Il protocollo del pacchetto esterno è riconosciuto dalla rete su cui viaggia e viene scartato quando l'altro capo della VPN è stato raggiunto. Il tunneling richiede tre diversi protocolli: Carrier protocol: Il protocollo usato dalla rete su cui viaggiano i pacchetti. Encapsulating protocol: Il protocollo che "avvolge" i dati originali. Passenger protocol: Il protocollo per la trasmissione dei dati originali. Astaro E oggi uno dei firewall più usati al mondo, che combina le tecniche descritte in precedenza per offrire agli utenti massima protezione e semplicità d'amministrazione Include in un unico software un sistema operativo rafforzato co n funzionalità di filtro dei pacchetti, protezione dai virus, filtro dei contenuti web, proxy e VPN, il tutto gestito tramite un'interfaccia semplice ed intuitiva E prodotto dalla ASTARO INTERNET SECURITY (nata nel 2000) La versione presa in esame è la 2.0 Installazione Installazione Requisiti Hardware: Per poter installare il firewall sul proprio sistema, sono necessari: Cpu a 133 MHz 32 MB RAM HDD da 1.5 GB IDE o SCSI Drive CD-ROM con possibilità di boot o un drive floppy da 3.5" 2 schede di rete PCI PC dell'amministrazione: Corretta configurazione del default gateway Browser con supporto HTTPS (p.e. Microsoft Internet Explorer o Netscape Communicator 4.0 o superiore) JavaScript e CSS Nessun proxy configurato per il browser Attenzione: Affinché la rete interna venga protetta da attacchi esterni, è fondamentale che l'host su cui gira il firewall sia protetto da accessi non autorizzati. Per questo, l'installazione di ASL cancellerà tutti i dati sul disco rigido è non sarà possibile avviare altri sistemi operativi sulla macchina.

5 Installazione L'installazione comprende due fasi: La prima fase dell installazione è gestita tramite l'apposito menù. Come primo passo è possibile scegliere il layout della tastiera. Quindi il programma procede al controllo dell hardware. Dopo il controllo hardware, inserire le informazioni necessarie attraverso le finestre di dialogo. Il software viene quindi installato sul computer. La seconda fase di installazione consiste nella configurazione del firewall ed è gestita tramite un browser Internet (p.e. Microsoft Internet Explorer) e WebAdmin. Funzionalità L obiettivo dell amministratore dovrebbe essere quello di far passare attraverso il firewall il minimo traffico possibile e, comunque, non più dell indispensabile. Questo vale sia per le connessioni entranti che per quelle uscenti. Con WebAdmin è possibile eseguire tutte le attività amministrative del firewall, senza la necessità di un accesso SSH. Suggerimento: E consigliabile progettare la propria rete e decidere quale co mputer dovrà accedere a quali servizi. La progettazione semplifica la configurazione e, il tempo necessario alle correzioni viene sensibilmente decrementato. Le impostazioni principali del firewall si trovano nella directory. Syslog remoto Tramite questa funzione, è possibile trasferire tutti i messaggi di log del firewall ad un altro syslog daemon. Ciò risulta conveniente se si vuole raccogliere i file di log di diversi sistemi su un unico host. Secure Shell (SSH) E un interfaccia testuale al firewall, adatta solo ad amministratori esperti. Per l accesso tramite SSH sarà necessario un clientssh, compreso nella maggior parte delle distribuzioni Linux. L accesso tramite SSH è criptato ed è quindi impossibile l intrusione da parte di terzi.

6 WebAdmin (HTTPS) In questo menù, è possibile regolamentare l accesso a WebAdmin. Le reti che hanno accesso a WebAdmin, devono essere inserite nel menù Allowed Netwoks. E possibile accedere a WebAdmin da qualsiasi postazione, utilizzando una password valida, ed è opportuno cambiare quest ultima periodicamente. La configurazione più sicura è quella che ammette un unico PC ad avere accesso al firewall. Ciò è possibile definendo una rete con l indirizzo di un solo computer nel menù Definitions /. WebAdmin permette inoltre di: Impostare la disconnessione automatica Cambiare la Porta TCP Selezionare la lingua Impostare data e ora del Sistema Licenza ( Inserimento della License Key ) È possibile ottenere una chiave di licenza da uno dei partner certificati da Astaro oppure contattando sales@astaro.com. Con una chiave di licenza valida, si ottiene il diritto di utilizzare il servizio Up2Date ed il supporto ufficiale Astaro. Servizio Up2Date Tramite il servizio Up2Date il firewall viene costantemente aggiornato: vengono aggiunte le definizioni dei nuovi virus, le patch del sistema e le nuove caratteristiche di sicurezza. Le Up2Date sono criptate, firmate e ricevute attraverso una connessione criptata. Solo Astaro ha la possibilità di creare e firmare i pachetti Up2Date. I pacchetti firmati in maniera non valida, vengono riconosciuti e quindi cancellati. Pattern Up2Date: Necessario per aggiornare l antivirus del firewall con le definizioni dei nuovi virus a intervalli regolari. Up2Date: Necessario per importare lepatch di sistema e le nuove caratteristiche di sicurezza all interno del firewall. Backup Tale funzione permette il salvataggio delle impostazioni del firewall su un disco rigido locale. Ciò risulta utile in caso di defezioni hardware, in quanto il ripristino del backup prende pochi minuti e quindi il sistema è subito pronto per l'uso. Il file di backup contiene tutte le impostazioni della configurazione, eccetto le VPN RSAkey ed il WebAdmin Site Certificate.

7 Export Backup: Necessario per creare un file di Backup Import Backup: Necessario per richiamare un file di Backup Backup Per evitare di dover salvare periodicamente le impostazioni del firewall su disco, è possibile impostare la creazione automatica di un file di backup. Il file viene quindi inviato all indirizzo indicato. La dimensione di un file di backup inviato tramite va da 3 a massimo 10 kbyte. Autenticazione dell Utente È possibile definire quali utenti potranno usare questi servizi. Al livello IP, è possibile limitare l accesso ai servizi proxy del firewall impostando le regole di filtro dei pacchetti sui client interni. Quindi quando viene effettuata una richiesta per un servizio proxy, il client deve autenticarsi tramite user name e password. Radius Acronimo di Remote Authentication Dial In User Service ed è il nome di un protocollo utilizzato da alcune apparecchiature ( p.e. i router ISDN) per accedere alle informazioni di un server, per l autenticazione degli utenti. Radius riceve una richiesta con tre campi dati: Nome utente Password in chiaro Tipo di proxy Basandosi su tali informazioni, il server dovrebbe decidere se garantire l accesso al proxy ed inviare un pacchetto in risposta. Radius Server IP: Necessaria per inserire l indirizzo IP del server Radius Radius server secret: In cui bisogna inserire la password necessaria in seguito, per configurare il server Radius tramite il tool di configurazione WebAdmin. SAM NT / 2000 Questo metodo di autenticazione utilizza un domain controller MS Windows NT / 2000 o un server standalone per valutare le richieste. Facilità di configurazione se la rete dispone di un PDC (Primary Domain Controller) oppure un semplice server con un database degli utenti. Non può discernere tra gruppi di utenti eproxy differenti. Ciò significa che l accesso ad un particolare servizio proxy può essere solo garantito a tutti o a nessuno.

8 PDC name: Inserire il nome del domain controller. Domain: Inserire il nome di dominio MS Windows NT / PDC IP: Inserire l indirizzo IP del domain controller. BDC name: Se si utilizza un domain controller di backup, inserirne il nome in questo campo. PDC IP: Inserire l indirizzo IP del domain controller. Certificato del Sito WebAdmin I processi crittografici vengono utilizzati per il trasferimento di dati confidenziali attraverso levirtual Private, per l autenticazione degli utenti o, come in questo caso, per una sicura amministrazione del firewall attraverso la rete. Una forma molto elegante di comunicazione criptata, è offerta dagli algoritmi achiave pubblica. L Autorità di Certificazione (CA) certifica con la propria firma, che è convinta dell autenticità di una persona o di un entità e che la chiave pubblica appartiene effettivamente a quella persona o entità. Certificate information: Qui si inseriscono i dati della società da certificare. Shut down Con lo shut down del firewall si provoca la corretta terminazione di tutti i servizi. Riavvio Cliccando su di esso si effettua lo shut down ed il riavvio del firewall. Definitions Definitions La definizione delle reti e degli host per tutte le ulteriori impostazioni (p.e. filtro dei pacchetti, VPN, proxy, reti e servizi) vengono gestite nel menù Definitions. In questo modo sarà possibile lavorare solo con le definizioni (i nomi), senza dover ricordare gli indirizzi IP, le porte e le network mask.

9 Definitions Definitions s In tale menù è possibile inserire una nuova rete. Una rete è sempre formata da un Nome, da un Indirizzo IP e da una mask. La tabella delle reti contiene delle reti generiche che non possono essere cancellate o modificate. Una volta inseriti i dati, WebAdmin procede alla verifica della validità dei dati inseriti. Add : Qui si inseriscono il nome, l indirizzo IP e il network mask della nuova rete che stiamo creando. Groups Definitions Le reti possono essere raggruppate in gruppi di reti, considerati come delle singole reti che possono a loro volta far parte di altri gruppi. Un gruppo di reti viene evidenziato racchiudendo tra parentesi tonde il suo nome. In questo menù possiamo creare e modificare un Gruppo di Reti ed eliminare reti da un Gruppo di Reti. Services Definitions I servizi sono delle definizioni per il traffico dati attraverso le reti, p.e. Internet. La definizione di un servizio consiste di un Nome, di un Protocollo e di una Porta. I protocolli disponibili sono: TCP, UDP, TCP & UDP, ICMP, AH e ESP. Il protocollo UDP è più veloce del TCP, però con esso non è possibile rilevare la perdita dei pacchetti, mentre con il TCP si ed è possibile richiederne anche la ritrasmissione. I protocolli ESP ed AH sono richiesti per levirtual Private (VNP). Definitions Definitions Service Groups I servizi possono essere raggruppati in gruppi di servizi, considerati come dei singoli servizi che possono a loro volta far parte di altri gruppi. Add Service: Qui si inseriscono il nome, il protocollo e il numero di porta sorgente e destinazione del nuovo servizio che stiamo creando. Un gruppo di servizi viene evidenziato racchiudendo tra parentesi tonde il suo nome. In questo menù possiamo creare e modificare un Gruppo di Servizi ed eliminare servizi da un Gruppo di Servizi.

10 Definitions Definitions Users In questo menù è possibile inserire utenti locali. Questo tipo di definizione degli utenti, può essere utilizzata per limitare l accesso ai servizi proxy, in alternativa all accesso ad un database esterno. È possibile definire a quale servizio proxy ogni utente può avere accesso. Le possibili opzioni sono, ad esempio, proxy SOCKS e proxy HTTP. User defination: Qui si inseriscono lausername, la password e l indirizzo del nuovo utente che stiamo creando per poi specificare a quale servizio proxy l utente può avere accesso. Nella directory, vengono configurate le schede di rete ed il Routing del firewall. Interfaces Un firewall ha bisogno di almeno due schede di rete per proteggere una rete interna (LAN) da una rete esterna (Internet). La prima scheda di rete (eth0) costituisce sempre l interfacciata alla rete interna (LAN). La seconda scheda di rete (eth1) è l interfacciata alla rete esterna (Internet). Durante l istallazione, il firewall riconosce automaticamente le schede di rete istallate e le aggiunge alla configurazione. Se, dopo l istallazione vengono aggiunte nuove schede di rete, il firewall dovrà essere istallato nuovamente. Il firewall deve essere collocato tra la LAN ed Internet. Tutti i pacchetti devono passare attraverso il firewall. Local Host È necessario inserire il Gateway di default in Default Gateway e il nome del firewall all interno del campo Host Name. Scheda di rete (eth0) In questa sezione, viene configurata la prima scheda di rete (eth0). Questa scheda di rete è interfacciata alla rete interna (LAN), attraverso la quale si ha il corrente accesso al firewall. Quindi inseriamo il nome, l indirizzo IP e la corrispondente net mask all interno dei rispettivi campi. Le informazioni su questa scheda di rete sono state inserite durante l istallazione.

11 Scheda di rete (eth1) In questa sezione, viene configurata la seconda scheda di rete (eth1). Questa scheda di rete è interfacciata alla rete esterna (Internet). Quindi inseriamo il nome, l indirizzo IP e la corrispondente net mask all interno dei rispettivi campi. Proxy ARP on this Interface Se tale funzione è attivata, il firewall farà funzionare il protocollo ARP sulla scheda di rete per tutte le reti note. Quindi firewall accetterà e spedirà i pacchetti sull interfaccia Proxy ARP per tutte le altre reti direttamente connesse. Questo è necessario quando i percorsi corretti per una rete non possono essere impostati e la rete deve passare attraverso il firewall. Alias IP Tramite esso è possibile assegnare diversi indirizzi IP addizionali ad una scheda di rete che il firewall tratterà come gli indirizzi primari. Per amministrare diverse reti logiche su una scheda di rete. Nelle connessioni con la funzione SNAT, per assegnare indirizzi addizionali al firewall. È possibile impostare fino a 100 indirizzi addizionali per ogni scheda di rete. Per creare un Alias IP bisogna specificare nei corrispondenti campi : il nome del nuovo Alias IP, la scheda di rete sulla quale creare l alias e l indirizzo e lanetmask di quest ultimo. Gli alias IP configurati vengono inseriti in una tabella. Routing Ogni computer connesso alla rete usa una tavola di routing per decidere se spedire un pacchetto direttamente al firewall oppure inviarlo su un altra rete. Il firewall aggiunge automaticamente i percorsi di routing per le reti connesse direttamente. Queste route vengono chiamate interface routes. Ulteriori route, relative alle rete di cui il firewall non è membro, devono essere inserite manualmente. Routing Statico In questa sezione, si definisce quali reti sono instradate attraverso quali indirizzi IP (Gateway). Tavole di Routing Tutti i percorsi inseriti sono listati nella tavola di routing. Le colonne Destination, Gateway e Iface (interfaccia) sono particolarmente rilevanti. Destination è l indirizzo del sistema o della rete target. Gateway è l indirizzo del router. Interface indica il nome di una delle sue interfaccie, attraverso la quale il pacchetto deve essere spedito. Le interface routes delle schede di rete non possono essere modificate. Add Routes: Qui si inseriscono le route relative alle rete di cui il firewall non è membro. Interface Route: Qui si seleziona una delle reti già definite e una scheda di rete per creare una nuova route. Static IP route: Qui si seleziona una delle reti già definite e si inserisce l indirizzo IP esterno. Routing Table: Qui viene visualizzata la tavola di routing.

12 DNAT Acronimo di Destination Address Traslation. Descrive gli indirizzi target dei pacchetti IP. Utile se si vuole creare una rete privata alle spalle del firewall, e renderne disponibili i servizi ad Internet. Il menù DNAT contiene quattro menù di selezione: Con i primi due menù di selezione in Pre DNAT destination, viene definito il target originale dei pacchetti IP che devono essere re-instradati. Con gli altri due menù di selezione in Post DNAT destination, viene definito il nuovo target verso il quale instradare i pacchetti. SNAT Acronimo di Source Address Traslation. Il funzionamento è uguale a quello del DNAT, con la differenza che vengono convertiti gli indirizzi sorgente dei pacchetti IP e non quelli destinazione. Utile in situazioni complesse, tipo per dirottare i pacchetti di risposta delle connessioni ad altre reti o host. Il menù SNAT contiene quattro menù di selezione: Con i primi due menù di selezione in Pre SNAT source, viene definito il source originale dei pacchetti IP che devono essere re-instradati. Con gli altri due menù di selezione in Post SNAT source, viene definito il nuovo source verso il quale instradare i pacchetti. Masquerading Con esso è possibile nascondere gli indirizzi IP interni e le informazioni della rete, alla rete esterna. Quindi il Masquerading è un caso speciale di SNAT. Le differenze tra lo SNAT e il Masquerading sono: Con Masqueradingviene inserito un solo indirizzo di rete. Tutti i servizi (porte) sono automaticamente inclusi nella traduzione. La traduzione avviene solo se il pacchetto viene inviato attraverso l interfaccia di rete indicata. L indirizzo di quest interfaccia è usato come nuovo indirizzo sorgente dei pacchetti. Portscan Detection (PSD) Tramite esso è possibile scoprire gli attacchi alla propria rete. I cosiddetti portscan vengono solitamente utilizzati dagli hackers, per cercare punti deboli in una rete sicura. Il PSD scopre i portscan ed informa l'amministratore via , non appena le procedure sono state registrate. A questo punto è possibile decidere quali misure devono essere prese contro altre connessioni del portscanner. Per la connessione di reti private ad Internet. Status: Qui è possibile attivare o disattivare la funzioneport scan detection. Action for portscanner traffic: Qui è possibile determinare l azione da intraprendere a seguito della scoperta di un portscanner: Drop (blackhole): La rete scompare agli occhi dell attaccante. Reject: La porta viene mostrata come chiusa e il nemico non ha accesso ai servizi. Accept : Nessuna misura viene presa contro il portscanner PSD Exclusion Normali attività di rete possono essere interpretati come portscan dal PSD. Quindi è consigliato escludere certe combinazioni di reti sorgenti e destinazione dal PSD. Tale esclusione avviene indicando nei rispettivi campi sia la rete sorgente che quella di destinazione. L attività di portscanning non viene più rilevata sulle combinazioni di rete escluse dal PSD.

13 Tools In tale menu ci sono tre strumenti disponibili per testare le connessioni alla rete e il funzionamento del firewall. Ping Permette di testare la connessione ad un host remoto. Traceroute E uno strumento utile a trovare errori nel routing delle reti. Elenca gli indirizzi di ogni router che incontra sul percorso fino al sistema remoto. TCP Connect Con esso è possibile verificare la disponibilità dei servizi TCP. Ping: Qui è possibile selezionare il numero di ping (3,10, o 100 ) ed inserire l indirizzo IP o il nome dell host Traceroute: Qua inseriamo l indirizzo IP o il nome dell host sul quale bisogna fare il traceroute. TCP Connect: In questi campi inseriamo l indirizzo IP o il nome dell host con il relativo numero di porta usato sul quale bisogna fare la connessione TCP. Accounting Le funzioni di accounting registrano tutti i pacchetti IP sulle schede di rete esterne e calcola la dimensione dei dati trasport ati. Il calcolo del traffico viene effettuato una volta al giorno. In più, viene calcolato e visualizzato il traffico del mese corrente. Dopo l istallazione del firewall, tutte le reti sono incluse nella funzione accounting. In più, in quest ultima è possibile aggiungere o escludere reti. Packet Filter Packet Filter Il filtro dei pacchetti è la parte centrale delfirewall. Tramite le packet filter rules, è possibile definire quale traffico è permesso tra le reti e gli host ed inoltre, è possibile indicare particolari pacchetti da filtrare e non ammettere al passaggio attraverso il firewall. Ilfirewall è programmato per seguire la seconda politica, che permette di raggiungere un livello di sicurezza più alto.ciò significa che è possibile specificare quali pacchetti passeranno attraverso il filtro. Tutti gli altri pacchetti verranno bloccati e visualizzati nel Filter LiveLog. Nell impostazione del filtro dei pacchetti, è fondamentale una distinzione tra due politiche di sicurezza: All packet are allowed through bisogna specificare ciò che è proibito. All packet are blocked bisogna specificare ciò che è ammesso. Esempio: La rete A è una sottorete della rete B. La regola 1 permette il servizio SMTP per la rete A. La regola 2 proibisce l SMTP per la rete B. Risultato: Solo la rete A è in grado di accedere all SMTP. I pacchetti SMTP dalla rete B non sono ammessi attraverso il filtro.

14 Packet Filter Packet Filter In Rules, vengono definite le regole per il filtraggio del pacchetto, il loro ordine e stato. Attivare / Disattivare una Regola Modificare una Regola Cambiare Ordine alle Regole Cancellare una Regola Ordinare la Tabella delle Regole Packet Filter Packet Filter ICMP - Internet Control Message Protocol - E un protocollo necessario per testare le connessioni di rete e d il funzionamento del firewall, nonché per i processi diagnostici. ICMP on firewall e ICMP-forwarding sono sempre applicati a tutti gli indirizzi IP. Quando queste funzioni sono abilitate, tutti gli IP possono effettuare un ping al firewall (ICMP on firewall), o alla rete dietro di esso (ICMP-forwarding). Gli indirizzi IP separati non potranno più essere gestiti tramite le regole di filtrodei pacchetti. Se le impostazioni ICMP sono disabilitate, IP separati e reti, possono inviare pacchetti ICMP attraverso il firewall, utilizzando le regole di filtro dei pacchetti appropriate. ICMP-forwarding In questa sezione, è possibile attivare e disattivare l invio dei pacchetti ICMP attraverso il firewall verso la rete locale e verso tutte le DMZ connesse. ICMP on firewall In questa sezione, si attiva o disattiva, l invio e la ricezione diretta dei pacchetti ICMP. Packet Filter Packet Filter Filter LiveLog IlFilter LiveLog esamina le regole NAT e del filtro dei pacchetti. IlPacket filter-violation-log mostra in tempo reale i pacchetti che non hanno superato il set di regole del packet filter. Questa funzione è utile sopratutto per ricercare gli errori nelle regole del firewall. Nel menù ICMP è possibile attivare l avvio ICMP forwarding tra reti, e la ricezione ICMP del firewall stesso (p.e.: ping). Nei campi Current packet filter rules e Current NAT rules vengono visualizzate le regole valide, prese direttamente dal sistema operativo.

15 Packet Filter Packet Filter In Current packetfilter rules, gli amministratori esperti, possono vedere, in tempo reale, il risultato del filtro delle regole. Inoltre, vengono visualizzati tutti i filtri generati dal sistema. In Current NAT rules vengono visualizzate tutte le regole NAT, sia definite dagli amministratori sia generate dal sistema. In Filter LiveLog, si trova un display contenente le violazioni delle regole ed una panoramica sulle regole impostate (packet filter, NAT). Proxy Mentre il packet filter filtra il traffico dei dati a livello di rete, l uso di proxies aumenta la sicurezza del firewall a livello d applicazione, in quanto non c é connessione diretta traclient e server. Ogni proxy può offrire ulteriore sicurezza al proprio protocollo di applicazione. Siccome ogni proxy ha il compito di servire pochi o un unico protocollo d applicazione, solitamente offre opzioni più sofisticate per il logging e l analisi in tempo reale dei contenuti trasferiti. Proxy Proxy HTTP HTTP (web) SMTP ( ) DNS (name server) SOCKS (connessione point-to-point) Nel menù HTTP è possibile configurare l HTTP-cache-Proxy ed il banner blocker. Questo proxyè capace non solo di trasferire richieste www, ma anche di memorizzare le pagine. Quindi, le pagine visitare più di frequente, non vengono più caricate da Internet ma dalla cache del proxy. Ilproxy HTTP gestisce il protocollo HTTP (TCP/IP, porta 80) per la trasmissione delle pagine web. Si noti che i contenuti audio e video di una pagina web non vengono caricati attraverso la porta 80 (HTTP), ma attraverso una porta TCP differente.

16 Proxy Proxy SMTP In questo menù, viene configurato il proxy SMTP, come pure l'anti-virus. Il proxy SMTP agisce come un controllore della posta. Accetta le per i propri domini Internet e le passa al sistema di distribuzione interno, ad esempio un Server MicrosoftExchange. La posta viene controllata in maniera trasparente, alla ricerca di virus conosciuti e altri contenuti dannosi. Il proxy SMTP agisce anche come un gateway per le uscenti, svolgendo il lavoro di distribuzione dei messaggi, del sistema di posta interno. Proxy Proxy DNS In questo menù è possibile attivare e configurare il name server delfirewall. Se diversi name server vengono configurati, verranno interrogati seguendo l ordine dell elenco. Se nessun name server viene inserito alla voce External name server, tutte le richieste al name server, verranno spedite airoot name server di Internet. Se il proprio Internetprovider o la propria rete upstream, dispongono di un name server, dovrebbe essere inserito alla voce External name server, per velocizzarele richieste. Proxy Proxy SOCKS Il SOCKS è un proxy universale supportato da molte applicazioni client. Alcuni esempi sono i client FTP e RealAudio, come pure client di instant messaging tipo ICQ o AIM. Il SOCKS può agire come proxy quando si stabilisce una connessione FTP e, come caratteristica aggiuntiva, può anche accettare connessioni con i protocolli TCP e UDP. Questo rende il SOCKS interessante specialmente su firewall che usano NAT, in quanto, SOCKS può anche compensare gli svantaggi del NAT. Quando si utilizza il protocollo SOCKSv4, non è possibile l autenticazione degli utenti.

17 Proxy Vpn Una Rete Privata Virtuale (VPN) rappresenta una connessione sicura tramite un mezzo non sicuro solitamente Internet. Una VPN è utile in tutti quei casi in cui l informazione è spedita e ricevuta attraverso Internet, ed è importante che terze parti non possano cambiare o leggere queste informazioni. Vpn 1. Connessioni NET to NET Una rete comunica con un altra rete. Due di reti appartenenti a dipartimenti separati di una stessa compagnia, possono usare una VPN per comunicare come se fossero direttamente connesse. Questo genere di connessione potrebbe anche essere usato per garantire a compagnie fidate (fornitori, consulenti) l accesso sicuro ad informazioni interne. Una tale connessione è assicurata da un software VPN installato su entrambe i terminali in comunicazione. Questo software permette l autentica zione, lo scambio di chiavi ed il criptaggio dei dati, in accordo allo standard IPSec. Le connessioni VPN permettono la comunicazione, solo tra stazione autenticate. Nessun altro, può leggere o modificare le informazioni di queste connessioni. Ci sono diversi scenari per l utilizzo delle VPN. Vpn 2. Connessione HOST to NET Un computer comunica con una rete. Rappresentanti di zona o lavoratori a domicilio, possono usare una VPN per comunicare in maniera sicura, con la rete della compagnia. Vpn 3. Connessione HOST to HOST Un computer comunica con un altro computer. Due computer possono comunicare attraverso Internet usando una VPN per criptare i dati scambiati. Un server VPN è un modo sicuro ed economico per trasferire informazioni e può sostituire costose linee dedicate tra compagnie o dipartimenti.

18 Vpn Vpn In questo menù vengono configurate le connessioni VPN. IPSec Rsa Key: In questo menù vengono amministrate la chiave RSA per la connessione VPN. Se le chiavi sono molto lunghe è possibile che, a causa del meccanismo di timeout, WebAdmin venga chiuso, sebbene la generazione delle chiavi RSA sia ancora in Corso. Vpn PPTP Roadwarrior VPN: Point-to point Tunneling Protocol (PPTP) permette di concedere ad un singolo host, l accesso alla propria rete attraverso un tunnelcriptato. PPTP è sensibilmente più semplice da impostare rispetto ad IPSec e, se si utilizza Microsoft Windows, non richiedere altro software aggiuntivo sul computer client. Reporting Reporting La funzione Reporting offre la visione delle informazioni e degli stati correnti del sistema, oltre alla visualizzazione in tempo reale dei diversi protocolli. Tutti i diagrammi nella directory Reporting, per prima cosa mostrano una panoramica della corrente utilizzazione quotidiana. Uptime: Uptime documenta la disponibilità delfirewall: questo menù mostra il tempo dell ultimo avvio del sistema ed il tempo di attività dall ultima interruzione. E possibile inoltre visualizzare graficamente i valori medi settimanali, mensili o annuali.

19 Reporting Reporting Hardware Questo menù mostra i valori attuali dell hardware del firewall. I valori disponibili sono l utilizzazione della CPU e la sua temperatura, l utilizzazione della memoria RAM e del file di SWAP. Nella finestra Intern traffic, l utilizzazione del traffico dati è mostrata graficamente. : Un prerequisito per questo tipo di reporting, è che le schede di rete siano correttamente configurate in / Interfaces. HTTP Proxy In questo menù vengono processati e mostrati tutti i valori relativi all utilizzazione del proxy HTTP (web). Reporting Il diagramma HTTP Cache Objects mostra quanti oggetti, per esempio pagine html o immagini, sono memorizzate nel proxy HTTP. Il diagramma HTTP Objects Hits mostra in percentuale le richieste a cui il proxy HTTP ha risposto utilizzando la propria cache. SMTP Proxy Reporting E possibile attraverso SMTP logs mostrare un log in tempo reale del traffico di attraverso il proxy SMTP. Nella finestra SMTP-Status, viene mostrato il numero di in coda, divise in: - Entranti - Controllate (non presentano virus) - Uscenti SMTP Virus In questo menù vengono gestite le infette da virus. Vengono visualizzate tutte le informazioni relative all , quali data e ora, mittente e nome del virus. Accounting Reporting La funzione Accounting registra tutti i pacchetti IP nella scheda di rete esterna e ne somma le dimensioni. Il totale della giornata, viene calcolato una volta al giorno. Inoltre, la quantità di dati viene calcolata anche mensilmente. Il traffico mostrato, coinciderà con gli addebiti del proprio ISP, se il pagamento del servizio si basa sul volume di traffico. Reporting In questo menù è possibile definire quali schede di rete esterna devono essere incluse nell accounting.

20 Selfmonitor Reporting Il Selfmonitoring si occupa dell integrità del firewall ed informa l amministratore di rete degli eventi importanti attraverso un . Controlla le funzioni, le performance e la sicurezza dei parametri del sistema prendendo contromisure in caso di divergenze che vanno oltre una certa tolleranza. Quindi, l amministratore riceverà un reporttramite . Riduce sensibilmente la manutenzione, dato che gli interventi ma nuali diventano quasi obsoleti, riducendo il lavoro dell amministratore. Infine il Selfmonitoring delfirewall assicura il corretto funzionamento dei servizi principali. Help Help Le funzioni di Aiuto Nel menù Help sono disponibili tre ulteriori funzioni, oltre l Online Help. Search Questa funzione ricerca attraverso WebAdmin e l Online Help, il termine desiderato e visualizza i risultati in una nuova finestra. Index Tutti i menù sono elencati in ordine alfabetico. Il percorso indica dove deve essere trovata una particolare funzione in WebAdmin. Cliccando su un termine, si avvierà l Online Help con le informazioni corrispondenti. Glossary In questa directory, la disposizione dei termini corrisponde alla loro allocazione in WebAdmin. Cliccando su un termine, verrà mostrata una panoramica della funzione in questa directory. Uscita dal firewall Exit Se si chiude il browser durante una sessione di WebAdmin tramite Exit, l ultima sessione resterà attiva fino alla fine del periodo di time-out e, fino ad allora, nessun amministratore potrà effettuare il login. È possibile rimuovere manualmente la sessione attiva, effettuando il login come loginuser tramite SSH. Il comando su permette di diventare l utente root, e quindi è possibile interrompere l attuale connessione a WebAdmin tramite il comando rm f/tmp/wfelock.

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

NAS 224 Accesso remoto Configurazione manuale

NAS 224 Accesso remoto Configurazione manuale NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link: MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali: Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema: MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli