Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL
|
|
- Nicolo Novelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono connessioni permanenti ad internet In termini di sicurezza informatica, significa dotare il proprio sistema di una porta aperta verso il mondo. Esiste una categoria di utenti dedita al disturbo e alla violazione della privacy. CONTROLLO SICUREZZA VIGILANZA 3 4 Cosa sono i Firewall Cosa sono i Firewall I Firewall sono dispositivi hardware o software che permettono di proteggere e quindi filtrare traffico da e verso una L.A.N. Le architetture dei firewall sono molteplici Si possono combinare vari firewall che agiscono su livelli diversi dello stack TCP/IP 5 6 1
2 Stack TCP/IP Benefici dei Firewall Senza un firewall, ciascun calcolatore è esposto agli attacchi da altri calcolatori sulla rete esterna Definire dei "punti di soffocamento" (choke point) Alleviare la scarsità di indirizzi IP E un punto perfetto per monitorare l uso di Internet 7 8 Limiti dei Firewall Non proteggono da attacchi dall interno Collegamenti diretti bypassano la sicurezza Impotenti contro gli utenti senza esperienza Limiti dei Firewall Non proteggono contro le minacce delle "talpe Sono impotenti contro gli attacchi Social Engineering Non controllano i files infetti da virus 9 10 Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte: 1. Tutto ciò che non è specificatamente permesso è negato 2. Tutto ciò che non è specificatamente negato è permesso Modalità di funzionamento Tutto ciò che non è specificatamente permesso è negato Il firewall blocca tutto il traffico e ciascun servizio deve essere implementato caso per caso Lo svantaggio: si limita il numero di scelte disponibili all'utente
3 Modalità di funzionamento Tutto ciò che non è specificatamente negato è permesso Componenti di un Firewall Un firewall tipico è composto da uno o più dei seguenti blocchi: Il firewall inoltra tutto il traffico e ciascun servizio dannoso deve essere chiuso caso per caso Lo svantaggio: l amministratore di rete ha difficoltà sempre maggiore nell assicurare la sicurezza man mano che la rete cresce Packet-Filtering router Gateway a livello di applicazione (o Proxy Server) Gateway a livello di trasporto Si definisce una ZONA DI RISCHIO che include tutti gli Host direttamente accessibili attraverso la rete e che supportano il protocollo TCP/IP Il Packet-Filtering router è un mezzo per diminuire il livello di rischio Scherma i pacchetti dipendentemente dal tipo di protocollo, dall'indirizzo della sorgente e della destinazione e dai campi di controllo presenti nei pacchetti Generalmente viene posto tra due o più segmenti di rete Lavora scartando i pacchetti in base ai loro indirizzi sorgente, destinazione o guardando il numero della porta Internet Il filtraggio può essere effettuato all'interno, all'uscita o in entrambi i casi L'amministratore fa una lista delle macchine e dei servizi accettati e una lista delle macchine e dei servizi non accettati
4 Filtraggio dipendente dal servizio Filtraggio dipendente dal servizio - 2 Le regole di filtraggio dei pacchetti permettono a un router di consentire o negare il traffico relativo a un servizio specifico, poiché sono conosciuti i numeri di porta dei servizi TCP/ UDP Per esempio: per ridurre i collegamenti Telnet entranti, il router deve rifiutare tutti i pacchetti che contengono un valore di destination port TCP uguale a 23 and che non contengono il destination address IP di uno degli host autorizzati Filtraggio indipendente dal servizio Filtraggio indipendente dal servizio - 2 Esistono tipi di intrusioni che sono difficili da identificare sfruttando le informazioni base sull header del pacchetto perché gli attacchi sono indipendenti dal servizio Esempi di di attacchi sono: Attacchi che falsificano il source address IP Tali attacchi possono essere sconfitti scartando semplicemente ciascun pacchetto con una source address IP interno ma proveniente da una delle interfacce del router che sono rivolte verso l esterno Filtraggio indipendente dal servizio - 3 Filtraggio indipendente dal servizio - 4 Esempi di attacchi sono: Attacchi Source Routing Esempi di attacchi sono: Attacchi con piccoli frammenti Può essere sconfitto semplicemente scartando tutti i pacchetti che contengono source route nel campo option del datagramma IP Un attacco con piccoli frammenti può essere sconfitto scartando tutti i pacchetti in cui il campo protocol type sia pari a 6 (cioè TCP) and l IP fragment-offset sia pari ad
5 In conclusione: Il packet filtering non è uno strumento completo Servizi basati su RPC e NIS sono difficili da filtrare perché non sono disponibili su porte logiche prestabilite Il filtraggio è basato sull associazione porta logica / servizio Gateway a Livello Applicazione Applica una politica di sicurezza molto più severa di un packet filtering router Viene installato un programma mirato (un servizio proxy) sul gateway, per ogni applicazione desiderata Gateway a Livello Applicazione Se l'amministratore di rete non installa il programma proxy per un applicazione particolare, il servizio non è supportato e non può essere inoltrato attraverso il firewall Gateway a Livello Applicazione Agli utenti è permesso l accesso ai servizi proxy. Non è permesso mai fare login sul gateway a livello di applicazione Un intruso potrebbe ottenere un accesso root, installare un "Cavallo di Troia" per raccogliere le password e modificare i file di configurazione del firewall Bastion Host Bastion Host Un getaway a livello applicazione viene spesso chimato Bastion Host Rappresenta la macchina che viene posizionata in prima linea a difesa di una rete privata Il Bastion Host viene sempre associato a uno screening router
6 Bastion Host Le caratteristiche Benefici del Firewall a Livello Applicazione Unico calcolatore della nostra rete raggiungibile da internet 2. Host massiciamente protetto 3. Sistema operativo sicuro 4. Rimozione software non necessario 5. Rimozione dei compilatori 6. Proxy server in ambiente isolato (chrooting) 7. Read-only file system 8. Rrocess checker 9. Integry file system checker 10. Numero minimo dei servizi 11. Nessun account utente 12. Salvataggio e controllo dei log 13. Eliminazione dei servizi non fidati 14. Disattivazione del source routing 32 Controllo completo su ogni servizio Le regole di filtraggio sono molto più facili da configurare rispetto a quelle di un packet-filtering router Limiti del Firewall a Livello Applicazione Richiede o che gli utenti cambino le loro abitudini o che venga installato software specifico su ciascun sistema che accede ai servizi proxy. Gateway a Livello di Trasporto Ripete semplicemente le connessioni TCP senza elaborare o filtrare alcun pacchetto in più. La figura seguente illustra cosa succede ad una tipica connessione Telnet attraverso un gateway a livello di trasporto Gateway a Livello di Trasporto Gateway a Livello di Trasporto Il gateway ripete semplicemente la connessione Telnet attraverso il firewall ma non fa un ulteriore filtraggio o gestione del protocollo Telnet. Agisce come un filo, copiando i byte avanti e indietro tra la connessione interna e quella esterna
7 Architettura dei Firewall Dual Homed Host Le architetture principali di combinazioni tra router firewall proxy e bastion host, sono principalmente tre: 1. Dual Homed Host 2. Screening Host Firewall 3. Screening Subnet Firewall Calcolatore con due schede di rete, una che si collega alla alla rete interna, un' altra invece che si collega alla rete esterna Necessita la assoluta disabilitazione del routing Dual Homed Host Dual Homed Host Disabilitando la funzione di routing, si separa fisicamente i due segmenti di rete. La funzione principale è quella di instradare pacchetti a livello applicazione Se l'hacker ha un'account verso la rete locale, tutta la rete locale può essere soggetta a qualsiasi tipo di attcco. Se il firewall è distrutto è possibile che un hacker riscriva l'instradamento esponendo tutte le macchine della rete privata a un attacco Firewall Screened Host Firewall Screened Host rete interna firewall screening router internet Il collegamento a internet è assicurato dallo screening router che filtra i pacchetti sia in entrata che in uscita dalla rete. La sicurezza è determinata dal software che viene eseguito sul bastian host. Se un hacker ottiene un login sulla macchina avrà una vasta possibilità di attacchi verso la rete interna
8 Firewall Screened Subnet Rete interna screening router firewall screening router internet Firewall Screened Subnet Il primo screening router controlla il traffico della rete locale e il secondo monitorizza e controlla il traffico verso internet. E possibile configurare i due router in maniera tale da consentire il transito di traffico che si considera fidato tra Internet e la rete interna In Conclusione Un firewall, pur essendo uno strumento utile, fornisce un livello di protezione parziale. Un firewall deve essere integrato con lo sviluppo di applicazioni specifiche e con l educazione degli utenti. Un firewall ha bisogno di manutenzione ed aggiornamenti. IPCHAINS CATENE IP Cos è PACCHETTI IPCHAINS I messaggi che due stazioni si scambiano vengono divisi in pezzi (pacchetti) che vengono trasmessi indipendentemente l uno dall altro. IPFWADM 47 IPFW 48 8
9 Packet filtering. Cos è? Cosa fa? Un filtro di pacchetti è un programma che guarda l'intestazione dei pacchetti che passano e decide il destino dell'intero pacchetto. Potrebbe decidere di: proibire (deny) il pacchetto accettare (accept) il pacchetto rifiutare (reject) il pacchetto Perché? Controllo CONTROLLO Può permettere un certo tipo di traffico e proibirne dell'altro. SICUREZZA VIGILANZA Sicurezza Vigilanza Quando la propria macchina Linux è la sola cosa tra il caos di Internet e la propria bella e ordinata rete, è bene sapere che si può limitare quel che viene a bussare alla propria porta. Talvolta una macchina mal configurata in una rete locale decide di emettere pacchetti per il mondo esterno. È bene dire al filtro dei pacchetti di informarvi se succede qualcosa di anormale
10 IPCHAINS Lo strumento ipchains dialoga con il kernel e lo istruisce su quali pacchetti filtrare. CONCETTO DI REGOLA Una regola stabilisce il comportamento del filtro dei pacchetti in base all intestazione del pacchetto ricevuto Come passano i pacchetti attraverso i filtri Il kernel parte con tre elenchi di regole; questi elenchi sono detti firewall chains (catene firewall) o semplicemente chains (catene). Le tre catene predefinite sono chiamate rispettivamente: input (ingresso) output (uscita) forward (inoltro) Le catene -1 Una catena è una lista di regole. Ogni regola dice: «se l'intestazione del pacchetto è fatta così, allora questo è quello che si deve fare con il pacchetto» Le catene -2 POLITICA Se il pacchetto non soddisfa una regola, viene consultata la successiva regola nella catena. Alla fine, se non ci sono altre regole da consultare, il kernel guarda la policy (politica) della catena per decidere cosa fare. Azione che deve essere intrapresa quando un pacchetto corrisponde ad una regola
11 POLITICA: Comportamenti -1 POLITICA: Comportamenti -2 INTERNET LAN 61 ACCEPT 62 DENY POLITICA: Comportamenti 3 Test per mascherato, è PERCORSO verificare che il DI UN PACCHETTO pacchetto non sia corrotto Se il pacchetto è una risposta (reply) ad un precedente pacchetto smascherato e passa direttamente alla catena di output LOOPBACK 63 REJECT ICMP 64 C H E K S U M S A N I T Y Pacchetti danneggiati confondono il codice per il controllo delle regole e quindi sono qui rifiutati CATENA DI INPUT D E M A S Q U E R A D E ROUTING DECISION CATENA DI FORWARD CATENA DI OUTPUT PROCESSO LOCALE Catena attraversata da qualsiasi pacchetto che provi a passare attraverso questa macchina per andare verso un altra Prima catena firewall contro cui viene testato il pacchetto 65 PERCORSO pacchetto deve andare DI UN PACCHETTO C H E K S U M S A N I T Y Decide se questo ad un processo locale o inoltrato ad una macchina remota CATENA DI INPUT D E M A S Q U E R ROUTING DECISION A Processo locale: un D processo può ricevere E pacchetti dopo il passo di routing decision, e può inviare pacchetti alla catena di Sicurezza output su Reti - a.a 2002/2003 LOOPBACK CATENA DI FORWARD PROCESSO LOCALE Se i pacchetti hanno campo interfaccia impostato a lo ritornano attraverso la catena di input sempre con interfaccia impostata a lo CATENA DI OUTPUT Catena attraversata da qualsiasi pacchetto un attimo prima di essere spedito fuori 66 USO DI IPCHAIN Ci sono parecchie cose diverse che si possono fare con ipchains. Per prima cosa le operazioni per gestire intere catene. Si parte con tre catene predefinite input, output e forward che non possono essere cancellate. 11
12 SINTASSI Indicato attraverso un nome: input forward output Regole di filtraggio ipchains <opzione-di-comando> <filtro> <regola> <obiettivo> -N: creazione nuova chain -X: cancellazione chain vuota -P: cambio della politica di default -L: elenco di una rules. -F: cancellazione di tutte le rules -Z: azzeramento del contatore di byte e dei pacchetti. 67 -A: inserisce in coda una nuova regola -I: inserisce una nuova regola -R: rimpiazza una regola -D: cancella una regola -M-L: elenco delle connessioni mascherarte -M-S: impostazione del valore di timeout per masq. ACCEPT DENY REJECT REDIRECT MASQ RETURN (passa alla catena chiamante) 68 Esempio: voglio bloccare tutti i pacchetti che arrivano da un certo indirizzo ip della rete. La regola alla chains di input si basa su questi parametri: IP sorgente; IP destinazione; Porta sorgente; Porta di destinazione; Tipo di protocollo; Interfaccia; TCP SYN flag attivo La riga di comando ipchains -A input -p UDP s /24 -d 0/0 -j REJECT protocollo mittente destinatario Lanciando ipchains -L Creare una nuova catena La chiameremo test. ipchains -N test. Chain input (policy ACCEPT): target prot opt source destination ports REJECT udp pc2.mi.it anywhere any --- >any Si possono ora inserire le rules in test 69 Chain forward (policy ACCEPT): Chain output (policy ACCEPT): 70 ESEMPIO CANCELLARE UNA CATENA Si consideri un pacchetto TCP proveniente da e destinato a INPUT TEST REGOLA 1: -p ICMP -j Reject Regola 1: -s REGOLA 2: -p TCP -j Test Regola 2: -d REGOLA 3: -p UDP -j Deny ipchains -X <nomecatena> Non è possibile cancellare nessuna delle tre catene predefinite: Entra nella catena input e viene controllato rispetto alla Regola 1: non la soddisfa. Si passa alla Regola La Regola 2 è soddisfatta e il suo obiettivo è Test. Quindi la successiva regola a essere esaminata è la prima di Test. La Regola 1 in Test è soddisfatta ma non specifica un obiettivo, quindi la Regola 2 di Test sarà la prossima a essere esaminata. 3.Questa non è soddisfatta e si è così raggiunta la fine delle catena Test. Si ritorna alla catena input, dove l ultima regola esaminata era la Regola 2 e quindi ora si passa alla Regola 3, che non viene soddisfatta. 72 INPUT FORWARD OUTPUT 12
13 SVUOTARE UNA CATENA SPECIFICARE UN PROTOCOLLO 73 ipchains F <nomecatena> Se non si specifica una catena, saranno svuotate tutte le catene. 74 Il protocollo viene specificato con l'opzione `-p'. Nomi dei protocolli: TCP UDP ICMP I nomi dei protocolli possono essere preceduti da un `!' per negarli, con ad esempio `-p! TCP'. I codici più importanti dei pacchetti ICMP sono: 0 echo-reply : ping 3 destination-unreachable : traffico UDP/TCP 5 redirect : instradamento dei pacchetti 8 echo-request : ping 11 time-exceeded : traceroute COS E Un firewall windows gratuito e facile da usare per tenere al riparo il sistema da hacker o semplici intrusi che possono rubare informazioni personali PERCHE ZONEALARM? SEMPLICE INTUITIVO SEMPLICITA Tutto quello che serve per configurare e utilizzare il programma è incluso nella finestra a cui si può accedere facendo doppio clic sulla piccola icona che si crea sulla TRAYBAR, ovvero quella nell'angolo in basso a destra. GRATUTITO
14 Potete interrompere immediatamente qualsiasi comunicazione FINESTRA selezionando con DI il CONTROLLO mouse uno di questi due pulsanti FINESTRA DI CONTROLLO 79 Mostrano il flusso di dati in entrata e in uscita dal pc Sono le icone delle applicazioni che di volta in volta stanno effettuando trasferimenti di file da e verso il vostro sistema 80 Non appena aprite per la prima volta un'applicazione in grado di trasferire dati, il firewall vi chiederà come comportarsi, ovvero se lasciare che comunichi con l'esterno o meno CINQUE PULSANTI Indica se deve stare in primo piano durante la connessione a Internet della macchina Indica se ZoneAlarm deve essere attivato automaticamente in fase di avvio di Windows Indica se deve controllare automaticamente sul sito Internet del produttore la presenza di eventuali aggiornamenti LIVELLI DI SICUREZZA 83 Qui viene definito quanto deve essere rigida la barriera di difesa eretta dal firewall sia rispetto alla rete aziendale, sia nei confronti di Internet. 84 HIGH MEDIUM MINIMAL Prevede il blocco di tutto il traffico Internet quando si preme il pulsante INTERNET LOCK e blocca tutte le porte non usate dai programmi installati Prevede il blocco di tutto il traffico Internet quando si preme il pulsante INTERNET LOCK ma non blocca tutte le porte e lascia che il sistema sia visibile dall esterno E il livello più basso consentito: limita solo alcune applicazioni, consente l'accesso alle risorse condivise e permette il traffico di dati da e verso il pc 14
15 Qui vengono definiti quali programmi possono accedere alla rete quali no Le uniche informazioni riportate qui riguardano un elenco dei programmi che, secondo ZoneAlarm, possono trasferire file da e verso il computer ALLOW CONNECT Accanto alla lista dei programmi appare una tabellina con tre colonne: ALLOW CONNECT ALLOW SERVER PASS LOCK Come detto sopra, la prima volta che avviate un'applicazione che può trasferire dati da e verso la Rete il programma vi chiede se lasciare che queste operazioni avvengano o meno. Il punto interrogativo permette di settare la notifica di collegamento all avvio del programma ALLOW CONNECT ALLOW SERVER La spunta verde fa sì che l applicazione acceda a Internet senza ottenere nessuna conferma o notifica. La croce rossa invece non permette all applicazione di accedere a Internet Riguarda quelle applicazioni che sono in grado di ricevere chiamate dall'esterno, come per esempio le applicazioni di controllo remoto, gli http server e gli ftp server, impostando il segno di spunta autorizzate il normale trasferimento dei file
16 PASS LOCK Sono riassunti il numero di bytes mandati e ricevuti Serve per identificare le applicazioni che devono sempre rimanere attive: se impostate il blocco in concomitanza con il salva schermo, per esempio, le applicazioni contrassegnate come PASS LOCK rimarranno attive. Qui si può vedere l'ultima azione eseguita dal firewall, che riguarda il blocco di qualche tentativo di ingresso o di uscita di file non autorizzati. Insieme a una breve descrizione, vengono visualizzate anche la data e l'ora in cui l'azione è stata effettuata Questi sono i pulsanti che permettono di vedere tutte le azioni eseguite in precedenza, disposte in ordine temporale Queste segnalazioni in realtà per voi non sono una novità, dato che nel momento stesso in cui il firewall esegue un'azione di blocco segnala quanto avvenuto con una finestra gialla che si sovrappone alle altre aperte e che segnala tutto quello che poi viene riportato nella sezione ALERTS Con questo tasto avete potete connettervi al sito del produttore che vi darà maggiori informazioni sul tipo di azione intrapresa e sull indirizzo IP di chi vi ha attaccato Se vi dà fastidio essere interrotti di continuo dalle finestre gialle con i messaggi di errore, potete liberarvene eliminando il segno di spunta apposto qui. Qui viene cancellato l elenco delle azioni compiute dal firewall
17 Togliendo la spunta il firewall non memorizza nel file di Log le azioni intraprese Cancella il file di Log 97 17
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliCTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.
CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliVADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7
VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliIl sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.
SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
Dettagli1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
DettagliFirewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.
Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti
DettagliDexma Newsletter System
Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliCome si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.
www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliGUIDA UTENTE MONEY TRANSFER MANAGER
GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliGUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)
------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliSCIPLUS 2014.1 novità e modifiche della nuova versione
SCIPLUS 2014.1 novità e modifiche della nuova versione ARCHITETTURA CLIENT SERVER Data la crescente diffusione di personal computer e sistemi operativi di nuova generazione, che hanno la prerogativa di
DettagliHORIZON SQL MENU' FILE
1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
Dettaglihttp://www.swzone.it/articoli/vpn/printver.php 06/11/2003 11.53.17
Page 1 Titolo Configurare una VPN Pubblicato il 04/11/2002 da Rostor INTRODUZIONE ALLA VPN L'accesso in modalità sicura ai dati da ogni parte del mondo sta diventando ogni giorno di più un obbiettivo concreto
DettagliIMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.
IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliFigura 1 Le Icone dei file di Excel con e senza macro.
18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliPANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliGestione Risorse Umane Web
La gestione delle risorse umane Gestione Risorse Umane Web Generazione attestati di partecipazione ai corsi di formazione (Versione V03) Premessa... 2 Configurazione del sistema... 3 Estrattore dati...
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliBMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
DettagliTransparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
DettagliWINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:
Introduzione: VPN (virtual Private Network) è una tecnologia informatica che permette, agli utenti autorizzati, di collegare i PC personali alla rete del nostro Ateneo, tramite la connessione modem o ADSL
DettagliGuida all Utilizzo dell Applicazione Centralino
Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad
DettagliExcel. A cura di Luigi Labonia. e-mail: luigi.lab@libero.it
Excel A cura di Luigi Labonia e-mail: luigi.lab@libero.it Introduzione Un foglio elettronico è un applicazione comunemente usata per bilanci, previsioni ed altri compiti tipici del campo amministrativo
DettagliStart > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
Dettagli30 giorni di prova gratuiti, entra nel sito www.mypckey.com scarica e installa subito mypckey
DA OGGI NON IMPORTA DOVE SEI, IL TUO PC DELL UFFICIO E SEMPRE A TUA DISPOSIZIONE! Installa solo un semplice programma (nessun hardware necessario!), genera la tua chiavetta USB, e sei pronto a prendere
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliGestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.
Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliMANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01
MANUALE CONFIGURAZIONE APPLICAZIONE IOS vers. 1.01 www.ipdoor.com CONFIGURAZIONE INTRODUZIONE DI RETE www.ipdoor.com L applicazione mobile ios è gratuita ed è scaricabile tramite Apple Store. E studiata
DettagliStampe in rete Implementazione corretta
NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer
DettagliSoftware di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
Dettagli2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le seguenti due tabelle (una tabellina non compilata e una compilata)
Tabellina Pitagorica Per costruire il foglio elettronico per la simulazione delle tabelline occorre: 1. Aprire Microsoft Excel 2. Salvare il file (cartella di lavoro) con il nome Tabelline 3. Creare le
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliManuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia
Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno
DettagliDopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo.
Dopo aver installato WSFTP.le, alla prima schermata quando lo apriamo vedremo questo. clicchiamo su Continue nella finestra successiva, spuntiamo la voce Other e clicchiamo su Next Nella terza schermata
DettagliIl Centro sicurezza PC di Windows Vista Introduzione alla sicurezza
Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte
DettagliSOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE
SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliChe cos'è un modulo? pulsanti di opzione caselle di controllo caselle di riepilogo
Creazione di moduli Creazione di moduli Che cos'è un modulo? Un elenco di domande accompagnato da aree in cui è possibile scrivere le risposte, selezionare opzioni. Il modulo di un sito Web viene utilizzato
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Dettagliesercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
Dettagli