SISTEMI DI ELABORAZIONE DELL INFORMAZIONE (SICUREZZA SU RETI)
|
|
- Raimonda Sarti
- 8 anni fa
- Visualizzazioni
Transcript
1 SISTEMI DI ELABORAZIONE DELL INFORMAZIONE (SICUREZZA SU RETI) a cura di: Accettulli Emiliano, Marigliano Francesco, Napoletano Pasquale e SorienteClaudio Anno Acc Oggi, Internet è la tecnologia chiave per la comunicazione ed il reperimento di informazioni. La sua crescita dal 1995 al 2002 è stata esponenziale. Internet è in realtà un'insieme di reti di computer, sparse per il mondo e variabili in topologia, dimensione e velocità. Connettere un singolo computer o una rete privata ad Internet, può esporre i nostri dati confidenziali a potenziali attacchi da ogni parte del mondo. Quindi può essere di vitale importanza garantire la sicurezza e la confidenzialità di ognuna della parti connesse. Un firewall è un dispositivo (nel caso in esame, un host), posizionato tra la nostra rete interna ed Internet che non ammette comunicazione diretta tra le due reti e rende sicura la rete interna dagli attacchi esterni.
2 Un esempio di configurazione: Ad un firewall sono solitamente connesse tre tipi di reti: External network / Wide Area (WAN). Internal network / Local Area (LAN). De-Militarized Zone (DMZ). I compiti di un firewall per una connessione : Controllare gli accessi. Proteggere la rete dagli accessi non autorizzati. Assicurare l'integrità delle informazioni. Effettuare l'analisi dei protocolli. Avvisare l'amministratore in caso di eventi rilevanti della rete. Nascondere la struttura interna della rete. Separare i client dai server tramite i proxy. Assicurare la confidenzilità. Ci sono diversi componenti di rete che garantiscono queste funzionalità e che vengono accomunati sotto il nome FIREWALL. Layer Firewalls: Packet filter I Packet Filter analizzano i pacchetti IP e decidono se bloccarli o ammetterli al passaggio sulla base di alcune variabili : indirizzo sorgente; indirizzo destinazione; protocollo utilizzato (TCP, UDP); I Packet Filter sono dei dispositivi che lavorano al livello di rete del modello OSI o al livello IP del modello TCP/IP. numero della porta; Il filtro può essere applicato solo per i pacchetti in entrata, solo per quelli in uscita o per tutti i pacchetti. L'analisi dei pacchetti si basa su un set di regole per ogni porta del Packet Filter, e sul seguente algoritmo: Application Layer Gateways : Proxies Quando il pacchetto arriva alla porta, l header del pacchetto viene analizzato; Le regole di filtro sono memorizzate in uno specifico ordine. Ogni regola è applicata al pacchetto nell'ordine in cui è memo rizzata; Se una regola blocca la trasmissione o la ricezione del pacchetto, il pacchetto viene rifiutato; Se il pacchetto non soddisfa nessuna regola viene bloccato. I Proxy lavorano al livello Applicazione del modello OSI. Piuttosto che contare su un generico strumento di filtro per amministrare il flusso dei servizi Internet attraverso il firewall, viene installato un programma mirato (un servizio proxy ), per ogni applicazione desiderata.
3 Fornisce all'amministratore di rete il controllo completo su og ni servizio; L amministratore di rete ha un controllo completo su quali serv izi vengono permessi; Hanno la facoltà di supportare un autenticazione rigida dell'utente e provvedono alla registrazione particolareggiata delle informazioni; Le regole sono molto più facili da configurare rispetto a quelle di un Packet Filter. Gli Application level Gateway garantiscono un maggiore livello di sicurezza, rispetto ai Packet Filter; d'altra parte, non operano in maniera trasparente per gli utenti, e abbassano sensibilmente le prestazioni della rete. Il proxy SMTP, responsabile della distribuzione dell' e del controllo dei virus; Richiede che gli utenti cambino le loro abitudini o che venga installato software specifico su ciascun sistema che accede ai servizi proxy; Le prestazioni della rete vengono sensibilmente ridimensionate. Il proxy HTTP con Java, JavaScript & ActiveX-Filter ed anche il filtro per i banner pubblicitari; Il proxy SOCKS come proxy generico, supportato da molte applicazioni come i c client FTP, ICQ, IRC o i media di streaming; Meccanismi di Protezione: NAT e VPN La sicurezza della rete interna può essere aumentata tramite l'u tilizzo di indirizzi IP privati, in combinazione con il NAT ( Address Translation). Il NAT è una tecnica di traduzione degli indirizzi IP che permette di "nascondere" un'intera rete locale, alle spalle di un unico indirizzo IP ufficiale (solitamente quello del firewall ) L'indirizzo IP di un host interno non verrà mai scoperto e tanto meno sarà scoperta la topologia della rete. Inoltre, il NAT permette di riutilizzare gli stessi indirizzi IP in reti diverse, in modo da allontanare il problema dell'esaurimento dello spazio degli indirizzi. Ogni pacchetto IP contiene un indirizzo destinazione ed uno sorg ente. Il NAT altera uno (o anche entrambi) degli indirizzi contenuti nell'header del pacchetto IP; Se viene modificato l'indirizzo IP sorgente, si parla di Source NAT o SNAT (utilizzato principalmente per collegare una rete privata ad una pubblica); Se viene modificato l'indirizzo IP destinatario, si parla di Destination NAT o DNAT (usato principalmente per nascondere la rete privata); Il Masquerading è uno speciale caso di SNAT dove il router rimpiazza l'indirizzo sorgente di un pacchetto in transito con l'indirizzo IP della sua interfaccia in uscita; il router può gestire connessioni multiple, ricordando gli indirizzi IP sorgenti. Per permettere la comunicazione tra reti ohost geograficamente distanti, esistono due possibilità: Tramite linee dedicate (impone l'investimento di grossi capitali e proibitiva sopratutto se la distanza tra i punti di comunicazione è notevole ) Una VPN rappresenta una connessione sicura tra due parti di una rete privata, che utilizza una rete pubblica quale Internet. Tramite Internet (economica ma poco sicura) Una soluzione economica ed allo stesso tempo sicura, è rappresentata dalle reti private virutali o VPN. Oggi, molte compagnie con siti dislocati in diverse parti della terra, creano le proprie VPN per soddisfare le loro esigenze di comunicazione.
4 La maggior parte delle VPN si basano sul tunneling, che è una tecnologia che permette di incapsulare il pacchetto inviato da un host della VPN all'interno di un altro pacchetto e di inviarlo. Il protocollo del pacchetto esterno è riconosciuto dalla rete su cui viaggia e viene scartato quando l'altro capo della VPN è stato raggiunto. Il tunneling richiede tre diversi protocolli: Carrier protocol: Il protocollo usato dalla rete su cui viaggiano i pacchetti. Encapsulating protocol: Il protocollo che "avvolge" i dati originali. Passenger protocol: Il protocollo per la trasmissione dei dati originali. Astaro E oggi uno dei firewall più usati al mondo, che combina le tecniche descritte in precedenza per offrire agli utenti massima protezione e semplicità d'amministrazione Include in un unico software un sistema operativo rafforzato co n funzionalità di filtro dei pacchetti, protezione dai virus, filtro dei contenuti web, proxy e VPN, il tutto gestito tramite un'interfaccia semplice ed intuitiva E prodotto dalla ASTARO INTERNET SECURITY (nata nel 2000) La versione presa in esame è la 2.0 Installazione Installazione Requisiti Hardware: Per poter installare il firewall sul proprio sistema, sono necessari: Cpu a 133 MHz 32 MB RAM HDD da 1.5 GB IDE o SCSI Drive CD-ROM con possibilità di boot o un drive floppy da 3.5" 2 schede di rete PCI PC dell'amministrazione: Corretta configurazione del default gateway Browser con supporto HTTPS (p.e. Microsoft Internet Explorer o Netscape Communicator 4.0 o superiore) JavaScript e CSS Nessun proxy configurato per il browser Attenzione: Affinché la rete interna venga protetta da attacchi esterni, è fondamentale che l'host su cui gira il firewall sia protetto da accessi non autorizzati. Per questo, l'installazione di ASL cancellerà tutti i dati sul disco rigido è non sarà possibile avviare altri sistemi operativi sulla macchina.
5 Installazione L'installazione comprende due fasi: La prima fase dell installazione è gestita tramite l'apposito menù. Come primo passo è possibile scegliere il layout della tastiera. Quindi il programma procede al controllo dell hardware. Dopo il controllo hardware, inserire le informazioni necessarie attraverso le finestre di dialogo. Il software viene quindi installato sul computer. La seconda fase di installazione consiste nella configurazione del firewall ed è gestita tramite un browser Internet (p.e. Microsoft Internet Explorer) e WebAdmin. Funzionalità L obiettivo dell amministratore dovrebbe essere quello di far passare attraverso il firewall il minimo traffico possibile e, comunque, non più dell indispensabile. Questo vale sia per le connessioni entranti che per quelle uscenti. Con WebAdmin è possibile eseguire tutte le attività amministrative del firewall, senza la necessità di un accesso SSH. Suggerimento: E consigliabile progettare la propria rete e decidere quale co mputer dovrà accedere a quali servizi. La progettazione semplifica la configurazione e, il tempo necessario alle correzioni viene sensibilmente decrementato. Le impostazioni principali del firewall si trovano nella directory. Syslog remoto Tramite questa funzione, è possibile trasferire tutti i messaggi di log del firewall ad un altro syslog daemon. Ciò risulta conveniente se si vuole raccogliere i file di log di diversi sistemi su un unico host. Secure Shell (SSH) E un interfaccia testuale al firewall, adatta solo ad amministratori esperti. Per l accesso tramite SSH sarà necessario un clientssh, compreso nella maggior parte delle distribuzioni Linux. L accesso tramite SSH è criptato ed è quindi impossibile l intrusione da parte di terzi.
6 WebAdmin (HTTPS) In questo menù, è possibile regolamentare l accesso a WebAdmin. Le reti che hanno accesso a WebAdmin, devono essere inserite nel menù Allowed Netwoks. E possibile accedere a WebAdmin da qualsiasi postazione, utilizzando una password valida, ed è opportuno cambiare quest ultima periodicamente. La configurazione più sicura è quella che ammette un unico PC ad avere accesso al firewall. Ciò è possibile definendo una rete con l indirizzo di un solo computer nel menù Definitions /. WebAdmin permette inoltre di: Impostare la disconnessione automatica Cambiare la Porta TCP Selezionare la lingua Impostare data e ora del Sistema Licenza ( Inserimento della License Key ) È possibile ottenere una chiave di licenza da uno dei partner certificati da Astaro oppure contattando sales@astaro.com. Con una chiave di licenza valida, si ottiene il diritto di utilizzare il servizio Up2Date ed il supporto ufficiale Astaro. Servizio Up2Date Tramite il servizio Up2Date il firewall viene costantemente aggiornato: vengono aggiunte le definizioni dei nuovi virus, le patch del sistema e le nuove caratteristiche di sicurezza. Le Up2Date sono criptate, firmate e ricevute attraverso una connessione criptata. Solo Astaro ha la possibilità di creare e firmare i pachetti Up2Date. I pacchetti firmati in maniera non valida, vengono riconosciuti e quindi cancellati. Pattern Up2Date: Necessario per aggiornare l antivirus del firewall con le definizioni dei nuovi virus a intervalli regolari. Up2Date: Necessario per importare lepatch di sistema e le nuove caratteristiche di sicurezza all interno del firewall. Backup Tale funzione permette il salvataggio delle impostazioni del firewall su un disco rigido locale. Ciò risulta utile in caso di defezioni hardware, in quanto il ripristino del backup prende pochi minuti e quindi il sistema è subito pronto per l'uso. Il file di backup contiene tutte le impostazioni della configurazione, eccetto le VPN RSAkey ed il WebAdmin Site Certificate.
7 Export Backup: Necessario per creare un file di Backup Import Backup: Necessario per richiamare un file di Backup Backup Per evitare di dover salvare periodicamente le impostazioni del firewall su disco, è possibile impostare la creazione automatica di un file di backup. Il file viene quindi inviato all indirizzo indicato. La dimensione di un file di backup inviato tramite va da 3 a massimo 10 kbyte. Autenticazione dell Utente È possibile definire quali utenti potranno usare questi servizi. Al livello IP, è possibile limitare l accesso ai servizi proxy del firewall impostando le regole di filtro dei pacchetti sui client interni. Quindi quando viene effettuata una richiesta per un servizio proxy, il client deve autenticarsi tramite user name e password. Radius Acronimo di Remote Authentication Dial In User Service ed è il nome di un protocollo utilizzato da alcune apparecchiature ( p.e. i router ISDN) per accedere alle informazioni di un server, per l autenticazione degli utenti. Radius riceve una richiesta con tre campi dati: Nome utente Password in chiaro Tipo di proxy Basandosi su tali informazioni, il server dovrebbe decidere se garantire l accesso al proxy ed inviare un pacchetto in risposta. Radius Server IP: Necessaria per inserire l indirizzo IP del server Radius Radius server secret: In cui bisogna inserire la password necessaria in seguito, per configurare il server Radius tramite il tool di configurazione WebAdmin. SAM NT / 2000 Questo metodo di autenticazione utilizza un domain controller MS Windows NT / 2000 o un server standalone per valutare le richieste. Facilità di configurazione se la rete dispone di un PDC (Primary Domain Controller) oppure un semplice server con un database degli utenti. Non può discernere tra gruppi di utenti eproxy differenti. Ciò significa che l accesso ad un particolare servizio proxy può essere solo garantito a tutti o a nessuno.
8 PDC name: Inserire il nome del domain controller. Domain: Inserire il nome di dominio MS Windows NT / PDC IP: Inserire l indirizzo IP del domain controller. BDC name: Se si utilizza un domain controller di backup, inserirne il nome in questo campo. PDC IP: Inserire l indirizzo IP del domain controller. Certificato del Sito WebAdmin I processi crittografici vengono utilizzati per il trasferimento di dati confidenziali attraverso levirtual Private, per l autenticazione degli utenti o, come in questo caso, per una sicura amministrazione del firewall attraverso la rete. Una forma molto elegante di comunicazione criptata, è offerta dagli algoritmi achiave pubblica. L Autorità di Certificazione (CA) certifica con la propria firma, che è convinta dell autenticità di una persona o di un entità e che la chiave pubblica appartiene effettivamente a quella persona o entità. Certificate information: Qui si inseriscono i dati della società da certificare. Shut down Con lo shut down del firewall si provoca la corretta terminazione di tutti i servizi. Riavvio Cliccando su di esso si effettua lo shut down ed il riavvio del firewall. Definitions Definitions La definizione delle reti e degli host per tutte le ulteriori impostazioni (p.e. filtro dei pacchetti, VPN, proxy, reti e servizi) vengono gestite nel menù Definitions. In questo modo sarà possibile lavorare solo con le definizioni (i nomi), senza dover ricordare gli indirizzi IP, le porte e le network mask.
9 Definitions Definitions s In tale menù è possibile inserire una nuova rete. Una rete è sempre formata da un Nome, da un Indirizzo IP e da una mask. La tabella delle reti contiene delle reti generiche che non possono essere cancellate o modificate. Una volta inseriti i dati, WebAdmin procede alla verifica della validità dei dati inseriti. Add : Qui si inseriscono il nome, l indirizzo IP e il network mask della nuova rete che stiamo creando. Groups Definitions Le reti possono essere raggruppate in gruppi di reti, considerati come delle singole reti che possono a loro volta far parte di altri gruppi. Un gruppo di reti viene evidenziato racchiudendo tra parentesi tonde il suo nome. In questo menù possiamo creare e modificare un Gruppo di Reti ed eliminare reti da un Gruppo di Reti. Services Definitions I servizi sono delle definizioni per il traffico dati attraverso le reti, p.e. Internet. La definizione di un servizio consiste di un Nome, di un Protocollo e di una Porta. I protocolli disponibili sono: TCP, UDP, TCP & UDP, ICMP, AH e ESP. Il protocollo UDP è più veloce del TCP, però con esso non è possibile rilevare la perdita dei pacchetti, mentre con il TCP si ed è possibile richiederne anche la ritrasmissione. I protocolli ESP ed AH sono richiesti per levirtual Private (VNP). Definitions Definitions Service Groups I servizi possono essere raggruppati in gruppi di servizi, considerati come dei singoli servizi che possono a loro volta far parte di altri gruppi. Add Service: Qui si inseriscono il nome, il protocollo e il numero di porta sorgente e destinazione del nuovo servizio che stiamo creando. Un gruppo di servizi viene evidenziato racchiudendo tra parentesi tonde il suo nome. In questo menù possiamo creare e modificare un Gruppo di Servizi ed eliminare servizi da un Gruppo di Servizi.
10 Definitions Definitions Users In questo menù è possibile inserire utenti locali. Questo tipo di definizione degli utenti, può essere utilizzata per limitare l accesso ai servizi proxy, in alternativa all accesso ad un database esterno. È possibile definire a quale servizio proxy ogni utente può avere accesso. Le possibili opzioni sono, ad esempio, proxy SOCKS e proxy HTTP. User defination: Qui si inseriscono lausername, la password e l indirizzo del nuovo utente che stiamo creando per poi specificare a quale servizio proxy l utente può avere accesso. Nella directory, vengono configurate le schede di rete ed il Routing del firewall. Interfaces Un firewall ha bisogno di almeno due schede di rete per proteggere una rete interna (LAN) da una rete esterna (Internet). La prima scheda di rete (eth0) costituisce sempre l interfacciata alla rete interna (LAN). La seconda scheda di rete (eth1) è l interfacciata alla rete esterna (Internet). Durante l istallazione, il firewall riconosce automaticamente le schede di rete istallate e le aggiunge alla configurazione. Se, dopo l istallazione vengono aggiunte nuove schede di rete, il firewall dovrà essere istallato nuovamente. Il firewall deve essere collocato tra la LAN ed Internet. Tutti i pacchetti devono passare attraverso il firewall. Local Host È necessario inserire il Gateway di default in Default Gateway e il nome del firewall all interno del campo Host Name. Scheda di rete (eth0) In questa sezione, viene configurata la prima scheda di rete (eth0). Questa scheda di rete è interfacciata alla rete interna (LAN), attraverso la quale si ha il corrente accesso al firewall. Quindi inseriamo il nome, l indirizzo IP e la corrispondente net mask all interno dei rispettivi campi. Le informazioni su questa scheda di rete sono state inserite durante l istallazione.
11 Scheda di rete (eth1) In questa sezione, viene configurata la seconda scheda di rete (eth1). Questa scheda di rete è interfacciata alla rete esterna (Internet). Quindi inseriamo il nome, l indirizzo IP e la corrispondente net mask all interno dei rispettivi campi. Proxy ARP on this Interface Se tale funzione è attivata, il firewall farà funzionare il protocollo ARP sulla scheda di rete per tutte le reti note. Quindi firewall accetterà e spedirà i pacchetti sull interfaccia Proxy ARP per tutte le altre reti direttamente connesse. Questo è necessario quando i percorsi corretti per una rete non possono essere impostati e la rete deve passare attraverso il firewall. Alias IP Tramite esso è possibile assegnare diversi indirizzi IP addizionali ad una scheda di rete che il firewall tratterà come gli indirizzi primari. Per amministrare diverse reti logiche su una scheda di rete. Nelle connessioni con la funzione SNAT, per assegnare indirizzi addizionali al firewall. È possibile impostare fino a 100 indirizzi addizionali per ogni scheda di rete. Per creare un Alias IP bisogna specificare nei corrispondenti campi : il nome del nuovo Alias IP, la scheda di rete sulla quale creare l alias e l indirizzo e lanetmask di quest ultimo. Gli alias IP configurati vengono inseriti in una tabella. Routing Ogni computer connesso alla rete usa una tavola di routing per decidere se spedire un pacchetto direttamente al firewall oppure inviarlo su un altra rete. Il firewall aggiunge automaticamente i percorsi di routing per le reti connesse direttamente. Queste route vengono chiamate interface routes. Ulteriori route, relative alle rete di cui il firewall non è membro, devono essere inserite manualmente. Routing Statico In questa sezione, si definisce quali reti sono instradate attraverso quali indirizzi IP (Gateway). Tavole di Routing Tutti i percorsi inseriti sono listati nella tavola di routing. Le colonne Destination, Gateway e Iface (interfaccia) sono particolarmente rilevanti. Destination è l indirizzo del sistema o della rete target. Gateway è l indirizzo del router. Interface indica il nome di una delle sue interfaccie, attraverso la quale il pacchetto deve essere spedito. Le interface routes delle schede di rete non possono essere modificate. Add Routes: Qui si inseriscono le route relative alle rete di cui il firewall non è membro. Interface Route: Qui si seleziona una delle reti già definite e una scheda di rete per creare una nuova route. Static IP route: Qui si seleziona una delle reti già definite e si inserisce l indirizzo IP esterno. Routing Table: Qui viene visualizzata la tavola di routing.
12 DNAT Acronimo di Destination Address Traslation. Descrive gli indirizzi target dei pacchetti IP. Utile se si vuole creare una rete privata alle spalle del firewall, e renderne disponibili i servizi ad Internet. Il menù DNAT contiene quattro menù di selezione: Con i primi due menù di selezione in Pre DNAT destination, viene definito il target originale dei pacchetti IP che devono essere re-instradati. Con gli altri due menù di selezione in Post DNAT destination, viene definito il nuovo target verso il quale instradare i pacchetti. SNAT Acronimo di Source Address Traslation. Il funzionamento è uguale a quello del DNAT, con la differenza che vengono convertiti gli indirizzi sorgente dei pacchetti IP e non quelli destinazione. Utile in situazioni complesse, tipo per dirottare i pacchetti di risposta delle connessioni ad altre reti o host. Il menù SNAT contiene quattro menù di selezione: Con i primi due menù di selezione in Pre SNAT source, viene definito il source originale dei pacchetti IP che devono essere re-instradati. Con gli altri due menù di selezione in Post SNAT source, viene definito il nuovo source verso il quale instradare i pacchetti. Masquerading Con esso è possibile nascondere gli indirizzi IP interni e le informazioni della rete, alla rete esterna. Quindi il Masquerading è un caso speciale di SNAT. Le differenze tra lo SNAT e il Masquerading sono: Con Masqueradingviene inserito un solo indirizzo di rete. Tutti i servizi (porte) sono automaticamente inclusi nella traduzione. La traduzione avviene solo se il pacchetto viene inviato attraverso l interfaccia di rete indicata. L indirizzo di quest interfaccia è usato come nuovo indirizzo sorgente dei pacchetti. Portscan Detection (PSD) Tramite esso è possibile scoprire gli attacchi alla propria rete. I cosiddetti portscan vengono solitamente utilizzati dagli hackers, per cercare punti deboli in una rete sicura. Il PSD scopre i portscan ed informa l'amministratore via , non appena le procedure sono state registrate. A questo punto è possibile decidere quali misure devono essere prese contro altre connessioni del portscanner. Per la connessione di reti private ad Internet. Status: Qui è possibile attivare o disattivare la funzioneport scan detection. Action for portscanner traffic: Qui è possibile determinare l azione da intraprendere a seguito della scoperta di un portscanner: Drop (blackhole): La rete scompare agli occhi dell attaccante. Reject: La porta viene mostrata come chiusa e il nemico non ha accesso ai servizi. Accept : Nessuna misura viene presa contro il portscanner PSD Exclusion Normali attività di rete possono essere interpretati come portscan dal PSD. Quindi è consigliato escludere certe combinazioni di reti sorgenti e destinazione dal PSD. Tale esclusione avviene indicando nei rispettivi campi sia la rete sorgente che quella di destinazione. L attività di portscanning non viene più rilevata sulle combinazioni di rete escluse dal PSD.
13 Tools In tale menu ci sono tre strumenti disponibili per testare le connessioni alla rete e il funzionamento del firewall. Ping Permette di testare la connessione ad un host remoto. Traceroute E uno strumento utile a trovare errori nel routing delle reti. Elenca gli indirizzi di ogni router che incontra sul percorso fino al sistema remoto. TCP Connect Con esso è possibile verificare la disponibilità dei servizi TCP. Ping: Qui è possibile selezionare il numero di ping (3,10, o 100 ) ed inserire l indirizzo IP o il nome dell host Traceroute: Qua inseriamo l indirizzo IP o il nome dell host sul quale bisogna fare il traceroute. TCP Connect: In questi campi inseriamo l indirizzo IP o il nome dell host con il relativo numero di porta usato sul quale bisogna fare la connessione TCP. Accounting Le funzioni di accounting registrano tutti i pacchetti IP sulle schede di rete esterne e calcola la dimensione dei dati trasport ati. Il calcolo del traffico viene effettuato una volta al giorno. In più, viene calcolato e visualizzato il traffico del mese corrente. Dopo l istallazione del firewall, tutte le reti sono incluse nella funzione accounting. In più, in quest ultima è possibile aggiungere o escludere reti. Packet Filter Packet Filter Il filtro dei pacchetti è la parte centrale delfirewall. Tramite le packet filter rules, è possibile definire quale traffico è permesso tra le reti e gli host ed inoltre, è possibile indicare particolari pacchetti da filtrare e non ammettere al passaggio attraverso il firewall. Ilfirewall è programmato per seguire la seconda politica, che permette di raggiungere un livello di sicurezza più alto.ciò significa che è possibile specificare quali pacchetti passeranno attraverso il filtro. Tutti gli altri pacchetti verranno bloccati e visualizzati nel Filter LiveLog. Nell impostazione del filtro dei pacchetti, è fondamentale una distinzione tra due politiche di sicurezza: All packet are allowed through bisogna specificare ciò che è proibito. All packet are blocked bisogna specificare ciò che è ammesso. Esempio: La rete A è una sottorete della rete B. La regola 1 permette il servizio SMTP per la rete A. La regola 2 proibisce l SMTP per la rete B. Risultato: Solo la rete A è in grado di accedere all SMTP. I pacchetti SMTP dalla rete B non sono ammessi attraverso il filtro.
14 Packet Filter Packet Filter In Rules, vengono definite le regole per il filtraggio del pacchetto, il loro ordine e stato. Attivare / Disattivare una Regola Modificare una Regola Cambiare Ordine alle Regole Cancellare una Regola Ordinare la Tabella delle Regole Packet Filter Packet Filter ICMP - Internet Control Message Protocol - E un protocollo necessario per testare le connessioni di rete e d il funzionamento del firewall, nonché per i processi diagnostici. ICMP on firewall e ICMP-forwarding sono sempre applicati a tutti gli indirizzi IP. Quando queste funzioni sono abilitate, tutti gli IP possono effettuare un ping al firewall (ICMP on firewall), o alla rete dietro di esso (ICMP-forwarding). Gli indirizzi IP separati non potranno più essere gestiti tramite le regole di filtrodei pacchetti. Se le impostazioni ICMP sono disabilitate, IP separati e reti, possono inviare pacchetti ICMP attraverso il firewall, utilizzando le regole di filtro dei pacchetti appropriate. ICMP-forwarding In questa sezione, è possibile attivare e disattivare l invio dei pacchetti ICMP attraverso il firewall verso la rete locale e verso tutte le DMZ connesse. ICMP on firewall In questa sezione, si attiva o disattiva, l invio e la ricezione diretta dei pacchetti ICMP. Packet Filter Packet Filter Filter LiveLog IlFilter LiveLog esamina le regole NAT e del filtro dei pacchetti. IlPacket filter-violation-log mostra in tempo reale i pacchetti che non hanno superato il set di regole del packet filter. Questa funzione è utile sopratutto per ricercare gli errori nelle regole del firewall. Nel menù ICMP è possibile attivare l avvio ICMP forwarding tra reti, e la ricezione ICMP del firewall stesso (p.e.: ping). Nei campi Current packet filter rules e Current NAT rules vengono visualizzate le regole valide, prese direttamente dal sistema operativo.
15 Packet Filter Packet Filter In Current packetfilter rules, gli amministratori esperti, possono vedere, in tempo reale, il risultato del filtro delle regole. Inoltre, vengono visualizzati tutti i filtri generati dal sistema. In Current NAT rules vengono visualizzate tutte le regole NAT, sia definite dagli amministratori sia generate dal sistema. In Filter LiveLog, si trova un display contenente le violazioni delle regole ed una panoramica sulle regole impostate (packet filter, NAT). Proxy Mentre il packet filter filtra il traffico dei dati a livello di rete, l uso di proxies aumenta la sicurezza del firewall a livello d applicazione, in quanto non c é connessione diretta traclient e server. Ogni proxy può offrire ulteriore sicurezza al proprio protocollo di applicazione. Siccome ogni proxy ha il compito di servire pochi o un unico protocollo d applicazione, solitamente offre opzioni più sofisticate per il logging e l analisi in tempo reale dei contenuti trasferiti. Proxy Proxy HTTP HTTP (web) SMTP ( ) DNS (name server) SOCKS (connessione point-to-point) Nel menù HTTP è possibile configurare l HTTP-cache-Proxy ed il banner blocker. Questo proxyè capace non solo di trasferire richieste www, ma anche di memorizzare le pagine. Quindi, le pagine visitare più di frequente, non vengono più caricate da Internet ma dalla cache del proxy. Ilproxy HTTP gestisce il protocollo HTTP (TCP/IP, porta 80) per la trasmissione delle pagine web. Si noti che i contenuti audio e video di una pagina web non vengono caricati attraverso la porta 80 (HTTP), ma attraverso una porta TCP differente.
16 Proxy Proxy SMTP In questo menù, viene configurato il proxy SMTP, come pure l'anti-virus. Il proxy SMTP agisce come un controllore della posta. Accetta le per i propri domini Internet e le passa al sistema di distribuzione interno, ad esempio un Server MicrosoftExchange. La posta viene controllata in maniera trasparente, alla ricerca di virus conosciuti e altri contenuti dannosi. Il proxy SMTP agisce anche come un gateway per le uscenti, svolgendo il lavoro di distribuzione dei messaggi, del sistema di posta interno. Proxy Proxy DNS In questo menù è possibile attivare e configurare il name server delfirewall. Se diversi name server vengono configurati, verranno interrogati seguendo l ordine dell elenco. Se nessun name server viene inserito alla voce External name server, tutte le richieste al name server, verranno spedite airoot name server di Internet. Se il proprio Internetprovider o la propria rete upstream, dispongono di un name server, dovrebbe essere inserito alla voce External name server, per velocizzarele richieste. Proxy Proxy SOCKS Il SOCKS è un proxy universale supportato da molte applicazioni client. Alcuni esempi sono i client FTP e RealAudio, come pure client di instant messaging tipo ICQ o AIM. Il SOCKS può agire come proxy quando si stabilisce una connessione FTP e, come caratteristica aggiuntiva, può anche accettare connessioni con i protocolli TCP e UDP. Questo rende il SOCKS interessante specialmente su firewall che usano NAT, in quanto, SOCKS può anche compensare gli svantaggi del NAT. Quando si utilizza il protocollo SOCKSv4, non è possibile l autenticazione degli utenti.
17 Proxy Vpn Una Rete Privata Virtuale (VPN) rappresenta una connessione sicura tramite un mezzo non sicuro solitamente Internet. Una VPN è utile in tutti quei casi in cui l informazione è spedita e ricevuta attraverso Internet, ed è importante che terze parti non possano cambiare o leggere queste informazioni. Vpn 1. Connessioni NET to NET Una rete comunica con un altra rete. Due di reti appartenenti a dipartimenti separati di una stessa compagnia, possono usare una VPN per comunicare come se fossero direttamente connesse. Questo genere di connessione potrebbe anche essere usato per garantire a compagnie fidate (fornitori, consulenti) l accesso sicuro ad informazioni interne. Una tale connessione è assicurata da un software VPN installato su entrambe i terminali in comunicazione. Questo software permette l autentica zione, lo scambio di chiavi ed il criptaggio dei dati, in accordo allo standard IPSec. Le connessioni VPN permettono la comunicazione, solo tra stazione autenticate. Nessun altro, può leggere o modificare le informazioni di queste connessioni. Ci sono diversi scenari per l utilizzo delle VPN. Vpn 2. Connessione HOST to NET Un computer comunica con una rete. Rappresentanti di zona o lavoratori a domicilio, possono usare una VPN per comunicare in maniera sicura, con la rete della compagnia. Vpn 3. Connessione HOST to HOST Un computer comunica con un altro computer. Due computer possono comunicare attraverso Internet usando una VPN per criptare i dati scambiati. Un server VPN è un modo sicuro ed economico per trasferire informazioni e può sostituire costose linee dedicate tra compagnie o dipartimenti.
18 Vpn Vpn In questo menù vengono configurate le connessioni VPN. IPSec Rsa Key: In questo menù vengono amministrate la chiave RSA per la connessione VPN. Se le chiavi sono molto lunghe è possibile che, a causa del meccanismo di timeout, WebAdmin venga chiuso, sebbene la generazione delle chiavi RSA sia ancora in Corso. Vpn PPTP Roadwarrior VPN: Point-to point Tunneling Protocol (PPTP) permette di concedere ad un singolo host, l accesso alla propria rete attraverso un tunnelcriptato. PPTP è sensibilmente più semplice da impostare rispetto ad IPSec e, se si utilizza Microsoft Windows, non richiedere altro software aggiuntivo sul computer client. Reporting Reporting La funzione Reporting offre la visione delle informazioni e degli stati correnti del sistema, oltre alla visualizzazione in tempo reale dei diversi protocolli. Tutti i diagrammi nella directory Reporting, per prima cosa mostrano una panoramica della corrente utilizzazione quotidiana. Uptime: Uptime documenta la disponibilità delfirewall: questo menù mostra il tempo dell ultimo avvio del sistema ed il tempo di attività dall ultima interruzione. E possibile inoltre visualizzare graficamente i valori medi settimanali, mensili o annuali.
19 Reporting Reporting Hardware Questo menù mostra i valori attuali dell hardware del firewall. I valori disponibili sono l utilizzazione della CPU e la sua temperatura, l utilizzazione della memoria RAM e del file di SWAP. Nella finestra Intern traffic, l utilizzazione del traffico dati è mostrata graficamente. : Un prerequisito per questo tipo di reporting, è che le schede di rete siano correttamente configurate in / Interfaces. HTTP Proxy In questo menù vengono processati e mostrati tutti i valori relativi all utilizzazione del proxy HTTP (web). Reporting Il diagramma HTTP Cache Objects mostra quanti oggetti, per esempio pagine html o immagini, sono memorizzate nel proxy HTTP. Il diagramma HTTP Objects Hits mostra in percentuale le richieste a cui il proxy HTTP ha risposto utilizzando la propria cache. SMTP Proxy Reporting E possibile attraverso SMTP logs mostrare un log in tempo reale del traffico di attraverso il proxy SMTP. Nella finestra SMTP-Status, viene mostrato il numero di in coda, divise in: - Entranti - Controllate (non presentano virus) - Uscenti SMTP Virus In questo menù vengono gestite le infette da virus. Vengono visualizzate tutte le informazioni relative all , quali data e ora, mittente e nome del virus. Accounting Reporting La funzione Accounting registra tutti i pacchetti IP nella scheda di rete esterna e ne somma le dimensioni. Il totale della giornata, viene calcolato una volta al giorno. Inoltre, la quantità di dati viene calcolata anche mensilmente. Il traffico mostrato, coinciderà con gli addebiti del proprio ISP, se il pagamento del servizio si basa sul volume di traffico. Reporting In questo menù è possibile definire quali schede di rete esterna devono essere incluse nell accounting.
20 Selfmonitor Reporting Il Selfmonitoring si occupa dell integrità del firewall ed informa l amministratore di rete degli eventi importanti attraverso un . Controlla le funzioni, le performance e la sicurezza dei parametri del sistema prendendo contromisure in caso di divergenze che vanno oltre una certa tolleranza. Quindi, l amministratore riceverà un reporttramite . Riduce sensibilmente la manutenzione, dato che gli interventi ma nuali diventano quasi obsoleti, riducendo il lavoro dell amministratore. Infine il Selfmonitoring delfirewall assicura il corretto funzionamento dei servizi principali. Help Help Le funzioni di Aiuto Nel menù Help sono disponibili tre ulteriori funzioni, oltre l Online Help. Search Questa funzione ricerca attraverso WebAdmin e l Online Help, il termine desiderato e visualizza i risultati in una nuova finestra. Index Tutti i menù sono elencati in ordine alfabetico. Il percorso indica dove deve essere trovata una particolare funzione in WebAdmin. Cliccando su un termine, si avvierà l Online Help con le informazioni corrispondenti. Glossary In questa directory, la disposizione dei termini corrisponde alla loro allocazione in WebAdmin. Cliccando su un termine, verrà mostrata una panoramica della funzione in questa directory. Uscita dal firewall Exit Se si chiude il browser durante una sessione di WebAdmin tramite Exit, l ultima sessione resterà attiva fino alla fine del periodo di time-out e, fino ad allora, nessun amministratore potrà effettuare il login. È possibile rimuovere manualmente la sessione attiva, effettuando il login come loginuser tramite SSH. Il comando su permette di diventare l utente root, e quindi è possibile interrompere l attuale connessione a WebAdmin tramite il comando rm f/tmp/wfelock.
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliInstallazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
Dettaglicapitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA
capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliNAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliIBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliSPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)
SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliInstallazione di GFI Network Server Monitor
Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliManuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliServizi remoti Xerox Un passo nella giusta direzione
Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliMANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:
MANUALE UTENTE OTRS è il sistema di ticketing per la gestione delle richieste tecniche e di supporto ai clienti e partner di Delta Progetti 2000. La nuova versione 3.2.10 introduce una grafica più intuitiva
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliDynamic DNS e Accesso Remoto
Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
DettagliLaplink FileMover Guida introduttiva
Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliIBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliDove installare GFI EventsManager sulla rete?
Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliUbiquity getting started
Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliZeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net
Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliTitolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:
Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliPer la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:
MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliOutlook Plugin per VTECRM
Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
Dettagli