Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL"

Transcript

1 Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono connessioni permanenti ad internet In termini di sicurezza informatica, significa dotare il proprio sistema di una porta aperta verso il mondo. Esiste una categoria di utenti dedita al disturbo e alla violazione della privacy. CONTROLLO SICUREZZA VIGILANZA 3 4 Cosa sono i Firewall Cosa sono i Firewall I Firewall sono dispositivi hardware o software che permettono di proteggere e quindi filtrare traffico da e verso una L.A.N. Le architetture dei firewall sono molteplici Si possono combinare vari firewall che agiscono su livelli diversi dello stack TCP/IP 5 6 1

2 Stack TCP/IP Benefici dei Firewall Senza un firewall, ciascun calcolatore è esposto agli attacchi da altri calcolatori sulla rete esterna Definire dei "punti di soffocamento" (choke point) Alleviare la scarsità di indirizzi IP E un punto perfetto per monitorare l uso di Internet 7 8 Limiti dei Firewall Non proteggono da attacchi dall interno Collegamenti diretti bypassano la sicurezza Impotenti contro gli utenti senza esperienza Limiti dei Firewall Non proteggono contro le minacce delle "talpe Sono impotenti contro gli attacchi Social Engineering Non controllano i files infetti da virus 9 10 Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte: 1. Tutto ciò che non è specificatamente permesso è negato 2. Tutto ciò che non è specificatamente negato è permesso Modalità di funzionamento Tutto ciò che non è specificatamente permesso è negato Il firewall blocca tutto il traffico e ciascun servizio deve essere implementato caso per caso Lo svantaggio: si limita il numero di scelte disponibili all'utente

3 Modalità di funzionamento Tutto ciò che non è specificatamente negato è permesso Componenti di un Firewall Un firewall tipico è composto da uno o più dei seguenti blocchi: Il firewall inoltra tutto il traffico e ciascun servizio dannoso deve essere chiuso caso per caso Lo svantaggio: l amministratore di rete ha difficoltà sempre maggiore nell assicurare la sicurezza man mano che la rete cresce Packet-Filtering router Gateway a livello di applicazione (o Proxy Server) Gateway a livello di trasporto Si definisce una ZONA DI RISCHIO che include tutti gli Host direttamente accessibili attraverso la rete e che supportano il protocollo TCP/IP Il Packet-Filtering router è un mezzo per diminuire il livello di rischio Scherma i pacchetti dipendentemente dal tipo di protocollo, dall'indirizzo della sorgente e della destinazione e dai campi di controllo presenti nei pacchetti Generalmente viene posto tra due o più segmenti di rete Lavora scartando i pacchetti in base ai loro indirizzi sorgente, destinazione o guardando il numero della porta Internet Il filtraggio può essere effettuato all'interno, all'uscita o in entrambi i casi L'amministratore fa una lista delle macchine e dei servizi accettati e una lista delle macchine e dei servizi non accettati

4 Filtraggio dipendente dal servizio Filtraggio dipendente dal servizio - 2 Le regole di filtraggio dei pacchetti permettono a un router di consentire o negare il traffico relativo a un servizio specifico, poiché sono conosciuti i numeri di porta dei servizi TCP/ UDP Per esempio: per ridurre i collegamenti Telnet entranti, il router deve rifiutare tutti i pacchetti che contengono un valore di destination port TCP uguale a 23 and che non contengono il destination address IP di uno degli host autorizzati Filtraggio indipendente dal servizio Filtraggio indipendente dal servizio - 2 Esistono tipi di intrusioni che sono difficili da identificare sfruttando le informazioni base sull header del pacchetto perché gli attacchi sono indipendenti dal servizio Esempi di di attacchi sono: Attacchi che falsificano il source address IP Tali attacchi possono essere sconfitti scartando semplicemente ciascun pacchetto con una source address IP interno ma proveniente da una delle interfacce del router che sono rivolte verso l esterno Filtraggio indipendente dal servizio - 3 Filtraggio indipendente dal servizio - 4 Esempi di attacchi sono: Attacchi Source Routing Esempi di attacchi sono: Attacchi con piccoli frammenti Può essere sconfitto semplicemente scartando tutti i pacchetti che contengono source route nel campo option del datagramma IP Un attacco con piccoli frammenti può essere sconfitto scartando tutti i pacchetti in cui il campo protocol type sia pari a 6 (cioè TCP) and l IP fragment-offset sia pari ad

5 In conclusione: Il packet filtering non è uno strumento completo Servizi basati su RPC e NIS sono difficili da filtrare perché non sono disponibili su porte logiche prestabilite Il filtraggio è basato sull associazione porta logica / servizio Gateway a Livello Applicazione Applica una politica di sicurezza molto più severa di un packet filtering router Viene installato un programma mirato (un servizio proxy) sul gateway, per ogni applicazione desiderata Gateway a Livello Applicazione Se l'amministratore di rete non installa il programma proxy per un applicazione particolare, il servizio non è supportato e non può essere inoltrato attraverso il firewall Gateway a Livello Applicazione Agli utenti è permesso l accesso ai servizi proxy. Non è permesso mai fare login sul gateway a livello di applicazione Un intruso potrebbe ottenere un accesso root, installare un "Cavallo di Troia" per raccogliere le password e modificare i file di configurazione del firewall Bastion Host Bastion Host Un getaway a livello applicazione viene spesso chimato Bastion Host Rappresenta la macchina che viene posizionata in prima linea a difesa di una rete privata Il Bastion Host viene sempre associato a uno screening router

6 Bastion Host Le caratteristiche Benefici del Firewall a Livello Applicazione Unico calcolatore della nostra rete raggiungibile da internet 2. Host massiciamente protetto 3. Sistema operativo sicuro 4. Rimozione software non necessario 5. Rimozione dei compilatori 6. Proxy server in ambiente isolato (chrooting) 7. Read-only file system 8. Rrocess checker 9. Integry file system checker 10. Numero minimo dei servizi 11. Nessun account utente 12. Salvataggio e controllo dei log 13. Eliminazione dei servizi non fidati 14. Disattivazione del source routing 32 Controllo completo su ogni servizio Le regole di filtraggio sono molto più facili da configurare rispetto a quelle di un packet-filtering router Limiti del Firewall a Livello Applicazione Richiede o che gli utenti cambino le loro abitudini o che venga installato software specifico su ciascun sistema che accede ai servizi proxy. Gateway a Livello di Trasporto Ripete semplicemente le connessioni TCP senza elaborare o filtrare alcun pacchetto in più. La figura seguente illustra cosa succede ad una tipica connessione Telnet attraverso un gateway a livello di trasporto Gateway a Livello di Trasporto Gateway a Livello di Trasporto Il gateway ripete semplicemente la connessione Telnet attraverso il firewall ma non fa un ulteriore filtraggio o gestione del protocollo Telnet. Agisce come un filo, copiando i byte avanti e indietro tra la connessione interna e quella esterna

7 Architettura dei Firewall Dual Homed Host Le architetture principali di combinazioni tra router firewall proxy e bastion host, sono principalmente tre: 1. Dual Homed Host 2. Screening Host Firewall 3. Screening Subnet Firewall Calcolatore con due schede di rete, una che si collega alla alla rete interna, un' altra invece che si collega alla rete esterna Necessita la assoluta disabilitazione del routing Dual Homed Host Dual Homed Host Disabilitando la funzione di routing, si separa fisicamente i due segmenti di rete. La funzione principale è quella di instradare pacchetti a livello applicazione Se l'hacker ha un'account verso la rete locale, tutta la rete locale può essere soggetta a qualsiasi tipo di attcco. Se il firewall è distrutto è possibile che un hacker riscriva l'instradamento esponendo tutte le macchine della rete privata a un attacco Firewall Screened Host Firewall Screened Host rete interna firewall screening router internet Il collegamento a internet è assicurato dallo screening router che filtra i pacchetti sia in entrata che in uscita dalla rete. La sicurezza è determinata dal software che viene eseguito sul bastian host. Se un hacker ottiene un login sulla macchina avrà una vasta possibilità di attacchi verso la rete interna

8 Firewall Screened Subnet Rete interna screening router firewall screening router internet Firewall Screened Subnet Il primo screening router controlla il traffico della rete locale e il secondo monitorizza e controlla il traffico verso internet. E possibile configurare i due router in maniera tale da consentire il transito di traffico che si considera fidato tra Internet e la rete interna In Conclusione Un firewall, pur essendo uno strumento utile, fornisce un livello di protezione parziale. Un firewall deve essere integrato con lo sviluppo di applicazioni specifiche e con l educazione degli utenti. Un firewall ha bisogno di manutenzione ed aggiornamenti. IPCHAINS CATENE IP Cos è PACCHETTI IPCHAINS I messaggi che due stazioni si scambiano vengono divisi in pezzi (pacchetti) che vengono trasmessi indipendentemente l uno dall altro. IPFWADM 47 IPFW 48 8

9 Packet filtering. Cos è? Cosa fa? Un filtro di pacchetti è un programma che guarda l'intestazione dei pacchetti che passano e decide il destino dell'intero pacchetto. Potrebbe decidere di: proibire (deny) il pacchetto accettare (accept) il pacchetto rifiutare (reject) il pacchetto Perché? Controllo CONTROLLO Può permettere un certo tipo di traffico e proibirne dell'altro. SICUREZZA VIGILANZA Sicurezza Vigilanza Quando la propria macchina Linux è la sola cosa tra il caos di Internet e la propria bella e ordinata rete, è bene sapere che si può limitare quel che viene a bussare alla propria porta. Talvolta una macchina mal configurata in una rete locale decide di emettere pacchetti per il mondo esterno. È bene dire al filtro dei pacchetti di informarvi se succede qualcosa di anormale

10 IPCHAINS Lo strumento ipchains dialoga con il kernel e lo istruisce su quali pacchetti filtrare. CONCETTO DI REGOLA Una regola stabilisce il comportamento del filtro dei pacchetti in base all intestazione del pacchetto ricevuto Come passano i pacchetti attraverso i filtri Il kernel parte con tre elenchi di regole; questi elenchi sono detti firewall chains (catene firewall) o semplicemente chains (catene). Le tre catene predefinite sono chiamate rispettivamente: input (ingresso) output (uscita) forward (inoltro) Le catene -1 Una catena è una lista di regole. Ogni regola dice: «se l'intestazione del pacchetto è fatta così, allora questo è quello che si deve fare con il pacchetto» Le catene -2 POLITICA Se il pacchetto non soddisfa una regola, viene consultata la successiva regola nella catena. Alla fine, se non ci sono altre regole da consultare, il kernel guarda la policy (politica) della catena per decidere cosa fare. Azione che deve essere intrapresa quando un pacchetto corrisponde ad una regola

11 POLITICA: Comportamenti -1 POLITICA: Comportamenti -2 INTERNET LAN 61 ACCEPT 62 DENY POLITICA: Comportamenti 3 Test per mascherato, è PERCORSO verificare che il DI UN PACCHETTO pacchetto non sia corrotto Se il pacchetto è una risposta (reply) ad un precedente pacchetto smascherato e passa direttamente alla catena di output LOOPBACK 63 REJECT ICMP 64 C H E K S U M S A N I T Y Pacchetti danneggiati confondono il codice per il controllo delle regole e quindi sono qui rifiutati CATENA DI INPUT D E M A S Q U E R A D E ROUTING DECISION CATENA DI FORWARD CATENA DI OUTPUT PROCESSO LOCALE Catena attraversata da qualsiasi pacchetto che provi a passare attraverso questa macchina per andare verso un altra Prima catena firewall contro cui viene testato il pacchetto 65 PERCORSO pacchetto deve andare DI UN PACCHETTO C H E K S U M S A N I T Y Decide se questo ad un processo locale o inoltrato ad una macchina remota CATENA DI INPUT D E M A S Q U E R ROUTING DECISION A Processo locale: un D processo può ricevere E pacchetti dopo il passo di routing decision, e può inviare pacchetti alla catena di Sicurezza output su Reti - a.a 2002/2003 LOOPBACK CATENA DI FORWARD PROCESSO LOCALE Se i pacchetti hanno campo interfaccia impostato a lo ritornano attraverso la catena di input sempre con interfaccia impostata a lo CATENA DI OUTPUT Catena attraversata da qualsiasi pacchetto un attimo prima di essere spedito fuori 66 USO DI IPCHAIN Ci sono parecchie cose diverse che si possono fare con ipchains. Per prima cosa le operazioni per gestire intere catene. Si parte con tre catene predefinite input, output e forward che non possono essere cancellate. 11

12 SINTASSI Indicato attraverso un nome: input forward output Regole di filtraggio ipchains <opzione-di-comando> <filtro> <regola> <obiettivo> -N: creazione nuova chain -X: cancellazione chain vuota -P: cambio della politica di default -L: elenco di una rules. -F: cancellazione di tutte le rules -Z: azzeramento del contatore di byte e dei pacchetti. 67 -A: inserisce in coda una nuova regola -I: inserisce una nuova regola -R: rimpiazza una regola -D: cancella una regola -M-L: elenco delle connessioni mascherarte -M-S: impostazione del valore di timeout per masq. ACCEPT DENY REJECT REDIRECT MASQ RETURN (passa alla catena chiamante) 68 Esempio: voglio bloccare tutti i pacchetti che arrivano da un certo indirizzo ip della rete. La regola alla chains di input si basa su questi parametri: IP sorgente; IP destinazione; Porta sorgente; Porta di destinazione; Tipo di protocollo; Interfaccia; TCP SYN flag attivo La riga di comando ipchains -A input -p UDP s /24 -d 0/0 -j REJECT protocollo mittente destinatario Lanciando ipchains -L Creare una nuova catena La chiameremo test. ipchains -N test. Chain input (policy ACCEPT): target prot opt source destination ports REJECT udp pc2.mi.it anywhere any --- >any Si possono ora inserire le rules in test 69 Chain forward (policy ACCEPT): Chain output (policy ACCEPT): 70 ESEMPIO CANCELLARE UNA CATENA Si consideri un pacchetto TCP proveniente da e destinato a INPUT TEST REGOLA 1: -p ICMP -j Reject Regola 1: -s REGOLA 2: -p TCP -j Test Regola 2: -d REGOLA 3: -p UDP -j Deny ipchains -X <nomecatena> Non è possibile cancellare nessuna delle tre catene predefinite: Entra nella catena input e viene controllato rispetto alla Regola 1: non la soddisfa. Si passa alla Regola La Regola 2 è soddisfatta e il suo obiettivo è Test. Quindi la successiva regola a essere esaminata è la prima di Test. La Regola 1 in Test è soddisfatta ma non specifica un obiettivo, quindi la Regola 2 di Test sarà la prossima a essere esaminata. 3.Questa non è soddisfatta e si è così raggiunta la fine delle catena Test. Si ritorna alla catena input, dove l ultima regola esaminata era la Regola 2 e quindi ora si passa alla Regola 3, che non viene soddisfatta. 72 INPUT FORWARD OUTPUT 12

13 SVUOTARE UNA CATENA SPECIFICARE UN PROTOCOLLO 73 ipchains F <nomecatena> Se non si specifica una catena, saranno svuotate tutte le catene. 74 Il protocollo viene specificato con l'opzione `-p'. Nomi dei protocolli: TCP UDP ICMP I nomi dei protocolli possono essere preceduti da un `!' per negarli, con ad esempio `-p! TCP'. I codici più importanti dei pacchetti ICMP sono: 0 echo-reply : ping 3 destination-unreachable : traffico UDP/TCP 5 redirect : instradamento dei pacchetti 8 echo-request : ping 11 time-exceeded : traceroute COS E Un firewall windows gratuito e facile da usare per tenere al riparo il sistema da hacker o semplici intrusi che possono rubare informazioni personali PERCHE ZONEALARM? SEMPLICE INTUITIVO SEMPLICITA Tutto quello che serve per configurare e utilizzare il programma è incluso nella finestra a cui si può accedere facendo doppio clic sulla piccola icona che si crea sulla TRAYBAR, ovvero quella nell'angolo in basso a destra. GRATUTITO

14 Potete interrompere immediatamente qualsiasi comunicazione FINESTRA selezionando con DI il CONTROLLO mouse uno di questi due pulsanti FINESTRA DI CONTROLLO 79 Mostrano il flusso di dati in entrata e in uscita dal pc Sono le icone delle applicazioni che di volta in volta stanno effettuando trasferimenti di file da e verso il vostro sistema 80 Non appena aprite per la prima volta un'applicazione in grado di trasferire dati, il firewall vi chiederà come comportarsi, ovvero se lasciare che comunichi con l'esterno o meno CINQUE PULSANTI Indica se deve stare in primo piano durante la connessione a Internet della macchina Indica se ZoneAlarm deve essere attivato automaticamente in fase di avvio di Windows Indica se deve controllare automaticamente sul sito Internet del produttore la presenza di eventuali aggiornamenti LIVELLI DI SICUREZZA 83 Qui viene definito quanto deve essere rigida la barriera di difesa eretta dal firewall sia rispetto alla rete aziendale, sia nei confronti di Internet. 84 HIGH MEDIUM MINIMAL Prevede il blocco di tutto il traffico Internet quando si preme il pulsante INTERNET LOCK e blocca tutte le porte non usate dai programmi installati Prevede il blocco di tutto il traffico Internet quando si preme il pulsante INTERNET LOCK ma non blocca tutte le porte e lascia che il sistema sia visibile dall esterno E il livello più basso consentito: limita solo alcune applicazioni, consente l'accesso alle risorse condivise e permette il traffico di dati da e verso il pc 14

15 Qui vengono definiti quali programmi possono accedere alla rete quali no Le uniche informazioni riportate qui riguardano un elenco dei programmi che, secondo ZoneAlarm, possono trasferire file da e verso il computer ALLOW CONNECT Accanto alla lista dei programmi appare una tabellina con tre colonne: ALLOW CONNECT ALLOW SERVER PASS LOCK Come detto sopra, la prima volta che avviate un'applicazione che può trasferire dati da e verso la Rete il programma vi chiede se lasciare che queste operazioni avvengano o meno. Il punto interrogativo permette di settare la notifica di collegamento all avvio del programma ALLOW CONNECT ALLOW SERVER La spunta verde fa sì che l applicazione acceda a Internet senza ottenere nessuna conferma o notifica. La croce rossa invece non permette all applicazione di accedere a Internet Riguarda quelle applicazioni che sono in grado di ricevere chiamate dall'esterno, come per esempio le applicazioni di controllo remoto, gli http server e gli ftp server, impostando il segno di spunta autorizzate il normale trasferimento dei file

16 PASS LOCK Sono riassunti il numero di bytes mandati e ricevuti Serve per identificare le applicazioni che devono sempre rimanere attive: se impostate il blocco in concomitanza con il salva schermo, per esempio, le applicazioni contrassegnate come PASS LOCK rimarranno attive. Qui si può vedere l'ultima azione eseguita dal firewall, che riguarda il blocco di qualche tentativo di ingresso o di uscita di file non autorizzati. Insieme a una breve descrizione, vengono visualizzate anche la data e l'ora in cui l'azione è stata effettuata Questi sono i pulsanti che permettono di vedere tutte le azioni eseguite in precedenza, disposte in ordine temporale Queste segnalazioni in realtà per voi non sono una novità, dato che nel momento stesso in cui il firewall esegue un'azione di blocco segnala quanto avvenuto con una finestra gialla che si sovrappone alle altre aperte e che segnala tutto quello che poi viene riportato nella sezione ALERTS Con questo tasto avete potete connettervi al sito del produttore che vi darà maggiori informazioni sul tipo di azione intrapresa e sull indirizzo IP di chi vi ha attaccato Se vi dà fastidio essere interrotti di continuo dalle finestre gialle con i messaggi di errore, potete liberarvene eliminando il segno di spunta apposto qui. Qui viene cancellato l elenco delle azioni compiute dal firewall

17 Togliendo la spunta il firewall non memorizza nel file di Log le azioni intraprese Cancella il file di Log 97 17

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

1.0 GUIDA PER L UTENTE

1.0 GUIDA PER L UTENTE 1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino. www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

SCIPLUS 2014.1 novità e modifiche della nuova versione

SCIPLUS 2014.1 novità e modifiche della nuova versione SCIPLUS 2014.1 novità e modifiche della nuova versione ARCHITETTURA CLIENT SERVER Data la crescente diffusione di personal computer e sistemi operativi di nuova generazione, che hanno la prerogativa di

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17

http://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17 Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Gestione Risorse Umane Web

Gestione Risorse Umane Web La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi: Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it

Excel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey

30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

MANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01

MANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01 MANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01 www.ipdoor.com CONFIGURAZIONE INTRODUZIONE DI RETE www.ipdoor.com L applicazione mobile ios è gratuita ed è scaricabile tramite Apple Store. E studiata

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)

2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata) Tabellina Pitagorica Per costruire il foglio elettronico per la simulazione delle tabelline occorre: 1. Aprire Microsoft Excel 2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia

Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno

Dettagli

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.

Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. clicchiamo su Continue nella finestra successiva, spuntiamo la voce Other e clicchiamo su Next Nella terza schermata

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo

Che cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli