Petra Firewall 3.1. Guida Utente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Petra Firewall 3.1. Guida Utente"

Transcript

1 Petra Firewall 3.1 Guida Utente

2 Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso riprodurre e/o distribuire copie di questo documento senza preventiva ed esplicita autorizzazione di Link SRL. Link SRL non fornisce garanzie di nessun tipo circa le informazioni contenute in questo documento, comprese e non sole, le garanzie implicite di commerciabilità e uso per scopi specifici. Link SRL non è responsabile per gli errori contenuti in questo documento o per i danni accidentali conseguenti all uso di questo materiale. Tutti i nomi dei prodotti menzionati in questo documento appartengono ai rispettivi proprietari.

3 Sommario Introduzione Prerequisiti Installazione Dati per l installazione Installazione Configurazione del Firewall Default di configurazione Primo Scenario: Small Office Architettura della soluzione proposta Configurazione di Petra Firewall Prepararsi per la configurazione Configurazione Generale Configurazione Routing Configurazione Servizi Configurazione dei Filtri Configurazione dei PC della Rete Privata Secondo Scenario: Web Server Architettura della soluzione proposta Configurazione di Petra Firewall Prepararsi per la configurazione Configurazione Routing Configurazione dei Filtri Variazione dello scenario Web Server: un solo IP pubblico Configurazione dei PC della Rete Privata Scenari Personalizzati Modalità di creazione dei filtri Traffico dal Firewall verso Internet Traffico da Internet verso il Firewall Connessioni attraverso il Firewall (Rete Interna -> Rete Esterna) Connessioni attraverso il Firewall (Rete Esterna -> Rete Interna con IP privato) Connessioni attraverso il Firewall (Rete Esterna -> Rete Interna con IP pubblico) Modalità di creazione dei servizi Dettagli Configurazione di Base Manutenzione ordinaria del firewall Reportistica Attivazione e accesso Eventi di Sicurezza Ids (Intrusion Detection System) Strumenti di Amministrazione

4 Lista delle Tabelle 2-1. Configurazione Petra Firewall Indirizzi IP del Primo scenario Indirizzi IP del Secondo scenario Indirizzi IP del Secondo scenario, DMZ con IP Privati Traffico consentito nella configurazione di base Oggetti nella configurazione di base Servizi nella configurazione di base

5 Introduzione Scopo di questo documento è mettere rapidamente il lettore in condizione di configurare un Petra Firewall per la protezione della propria rete locale. La configurazione di un firewall è una attività delicata, la cui difficoltà varia in funzione della complessità della topologia della rete e della politica di sicurezza che si intende realizzare. Nei prossimi capitoli vengono presentati alcuni possibili scenari architetturali e, per ognuno di essi, una possibile configurazione del Petra Firewall: 1. scenario Small Office (Rete Privata): realizza una politica di sicurezza adatta ad una rete che debba accedere a servizi standard esterni (ftp, web, posta); 2. scenario Web Server (DMZ): aggiunge alla politica precedente una rete demilitarizzata atta ad ospitare un sito web aziendale; Verranno inoltre illustrate le modalità di personalizzazione degli scenari come la creazione di nuovi filtri, servizi, oggetti e la modifica di quelli esistenti, nonché la creazione di nuovi scenari. Infine verrà mostrato come effettuare la manutenzione ordinaria del Petra Firewall attraverso il controllo dei log (Eventi di Sicurezza, IDS, Web Report) e l uso degli strumenti di manutenzione che permettono l arresto e il riavvio del sistema, l aggiornamento del software, ecc... 5

6 Capitolo 1. Prerequisiti I prerequisiti per l utilizzo di Petra Firewall sono: un PC Server sul quale installare il software Petra Firewall. Tale PC sarà trasformato in un Petra Server; un PC Client fornito di un browser Internet dal quale si svolgerà la configurazione del firewall. In particolare, il PC Server dovrà avere le seguenti caratteristiche hardware: processore Intel 486 o successivi; almeno 32 MB RAM (si suggerisce di usarne almeno 64); un disco da almeno 2 GB; CD-ROM; le schede di rete richieste dall architettura che si vuole realizzare; l hardware deve essere compatibile Linux. 6

7 Capitolo 2. Installazione Vediamo di seguito le operazioni da effettuare per ottenere un installazione funzionante di Petra Firewall Dati per l installazione Per prima cosa occorre stabilire alcuni dati, relativi alla Vostra Organizzazione, che saranno richiesti dalla procedura di installazione. Tali dati sono riassunti nella tabella che segue. La tabella offre esempi per ogni campo. Tabella 2-1. Configurazione Petra Firewall Campo Esempio Vostro valore IP Address Netmask Default Gateway Primary DNS Server Host Name petra 2.2. Installazione Dopo esservi assicurati che il PC Server sia correttamente collegato in rete, è possibile procedere con l installazione del software Petra, come specificato di seguito. 1. Sul PC Server, eseguire il boot da CD-ROM e seguire le istruzioni in linea. La guida completa di installazione è disponibile sul CD-ROM nel file doc/italiano/installazione.htm. Nota: durante la fase di configurazione di rete dell installazione, utilizzare i dati precedentemente predisposti nella Tabella 2-1; Attenzione: questa operazione comporterà la riformattazione di tutti i dischi del PC Server, e quindi la perdita di tutti gli eventuali dati presenti Configurazione del Firewall Una volta completata l installazione, dopo il reboot, sarà possibile collegarsi all applicazione di gestione raggiungibile da un qualsiasi pc all indirizzo dove ip-firewall sarà l indirizzo IP assegnato 7

8 Capitolo 2. Installazione al Petra Firewall in fase di installazione (vedi Tabella 2-1). Per entrare nell ambiente di gestione fornire la password di superuser, utilizzata in fase di installazione, e premere il pulsante Conferma. Nota: Nella barra in alto sono sempre disponibili i pulsanti Login, Logout, Aiuto (documentazione in linea), Caratteri piccoli/caratteri grandi (per cambiare la dimensione dei caratteri) Default di configurazione Al termine della procedura d installazione avrete fornito al Petra Firewall i dati di rete e il nome del sistema. Sarà ora necessario configurare alcuni aspetti del Firewall secondo lo scenario prescelto: Routing (aggiunta delle interfacce di rete necessarie) Filtri (personalizzazione di una configurazione predefinita o creazione di una nuova) Infine, se la configurazione ottenuta è corretta, è possibile (e consigliabile) salvarla. 8

9 Capitolo 3. Primo Scenario: Small Office 3.1. Architettura della soluzione proposta In questo primo scenario, rappresentato nella figura seguente, siamo nella situazione in cui i Servizi Internet per la rete locale sono ospitati (hosting) presso un ISP esterno. Il Firewall deve permettere ai client sulla rete privata di accedere ai servizi presso il provider e di accedere ai servizi internet autorizzati (ftp, web, ecc...). L unico servizio locale è il DHCP (per gestire con semplicità la configurazione TCP/IP dei client sulla Rete Privata) Configurazione di Petra Firewall Prepararsi per la configurazione Per prima cosa occorre stabilire alcuni dati, relativi alla Vostra Organizzazione, che saranno necessari durante la configurazione dei Filtri. Tali dati sono riassunti nella tabella che segue. La tabella offre esempi per ogni campo. 9

10 Capitolo 3. Primo Scenario: Small Office Tabella 3-1. Indirizzi IP del Primo scenario Nome Esempio Vs. Valore Identificativo Firewall petra.example.com Rete Privata Netmask rete privata IP Petra su rete privata Netmask rete pubblica IP Petra su rete pubblica Default Gateway Name Server Primario ISP Name Server Secondario ISP ISP Mail Server Intervallo indirizzi per DHCP* / *Attenzione: il valore IP Petra su rete privata deve rimanere al di fuori dell intervallo degli indirizzi per DHCP Configurazione Generale La prima parte della configurazione riguarda l identificativo del Firewall e la posta elettronica: il Firewall deve essere impostato in modo da delegare al server mail del Provider la gestione della posta in uscita: 1. Selezionare il pannello Configurazione > Generale; 2. Premere il pulsante Aggiorna; 3. Inserire i seguenti dati: Nome host, l identificativo del Firewall; inserire il campo Vs. Valore di Identificativo Firewall della tabella (vedi Tabella 3-1); Indirizzo per l invio dei report, l indirizzo al quale si desidera inviare i report; Redirigi posta a, il nome (o l IP) del mailserver presso il Provider; inserire il campo Vs. Valore di ISP Mail Server della tabella (vedi Tabella 3-1); 4. Premere il pulsante Conferma; 10

11 Capitolo 3. Primo Scenario: Small Office Configurazione Routing Per configurare il routing procedere nel seguente modo: 1. selezionare il pannello Rete > eth0 e premere il pulsante Aggiorna; inserire quindi i seguenti valori: Label per eth0, un etichetta mnemonica per questa interfaccia, ad esempio Rete Privata; Indirizzo IP, l indirizzo da assegnare all interfaccia verso la Rete Privata; inserire il campo Vs. Valore di IP Petra su rete privata della tabella (vedi Tabella 3-1); Netmask, inserire il campo Vs. Valore di Netmask rete privata della tabella (vedi Tabella 3-1); Nat, spuntare la casella in modo da abilitare il NAT su questa interfaccia; 11

12 Capitolo 3. Primo Scenario: Small Office premere quindi il pulsante Conferma; 2. selezionare il pannello Rete > Generale e premere il pulsante Aggiorna; inserire quindi il valore contenuto nel campo Vs. Valore di Default Gateway della tabella (vedi Tabella 3-1); quindi premere il pulsante Conferma; 3. selezionare il pannello Rete > Generale e premere il pulsante Name Servers per aggiungere i Name Servers dell ISP: premere il pulsante Aggiungi; impostare il campo Indirizzo IP con il valore contenuto nel campo Vs. Valore di Name Server Primario ISP della tabella (vedi Tabella 3-1); quindi premere il pulsante Conferma; ripetere i due passi precedenti inserendo il campo Vs. Valore di Name Server Secondario ISP della tabella (vedi Tabella 3-1); 12

13 Capitolo 3. Primo Scenario: Small Office 4. selezionare il pannello Rete > Generale, premere il pulsante Nuova interfaccia, selezionare Ethernet e premere Conferma; verrà così generata l interfaccia eth1 con il corrispondente link posto sotto Rete Privata nella sezione Rete del menù; 5. selezionare il pannello Rete > eth1 e premere il pulsante Aggiorna; inserire quindi i seguenti valori: Label per eth1, un etichetta mnemonica per questa interfaccia, ad esempio Rete Pubblica; Indirizzo IP, l indirizzo da assegnare all interfaccia verso la Rete Pubblica; inserire il campo Vs. Valore di IP Petra su rete pubblica (vedi Tabella 3-1); Netmask, inserire il campo Vs. Valore di Netmask rete pubblica (vedi Tabella 3-1); Nota: Il NAT non è attivabile per la rete che comprende il default gateway, in questo caso la Rete Pubblica Configurazione Servizi È necessario configurare e attivare il servizio DHCP: 13

14 Capitolo 3. Primo Scenario: Small Office 1. selezionare il pannello Servizi > DHCP e premere il pulsante Aggiorna; inserire quindi i dati relativi al servizio: Intervallo di IP 1 - Rete, selezionare l indirizzo specificato nel campo Vs. Valore di Rete Privata nella tabella (vedi Tabella 3-1); Intervallo di IP 1 - Primo indirizzo, inserire il primo indirizzo specificato nel campo Vs Valore di Intervallo indirizzi per DHCP nella tabella (vedi Tabella 3-1); Intervallo di IP 1 - Ultimo indirizzo, inserire il secondo indirizzo specificato nel campo Vs Valore di Intervallo indirizzi per DHCP nella tabella (vedi Tabella 3-1); premere quindi il pulsante Conferma; 2. selezionare il pannello Servizi > Stato ed impostare su on il servizio DHCP; Nota: in questo scenario i proxy SMTP e HTTP non sono utilizzati, quindi il loro stato deve essere off Configurazione dei Filtri Procedere nel seguente modo: 14

15 Capitolo 3. Primo Scenario: Small Office 1. selezionare il pannello Firewall > Generale; 2. premere su Carica configurazione e selezionare i seguenti valori: Livello, Sovrascrivi; Nome configurazione, NetAccess; quindi confermare; in questo modo viene caricata una configurazione del Firewall che realizza l architettura di questo scenario. Prima di attivare questa configurazione è necessario però personalizzare la configurazione con i dati reali della Vostra rete. Per farlo procedere al passo successivo; 3. selezionare il pannello Firewall > Oggetti e modificare l indirizzo dei seguenti oggetti secondo i Vs Valori riportati nella tabella (vedi Tabella 3-1): ispnameserver01obj, inserire il Vs Valore di Name Server Primario ISP; ispnameserver02obj, inserire il Vs Valore di Name Server Secondario ISP; ispmailserverobj, inserire il Vs Valore di ISP Mail Server; privatenetobj, inserire il Vs Valore di Rete Privata; 15

16 Capitolo 3. Primo Scenario: Small Office 4. selezionare il pannello Firewall > Generale e premere il pulsante Aggiorna; selezionare quindi Vieta e confermare per impostare la politica di default a Vieta; Nota: selezionando la politica Vieta, si blocca tutto il traffico non esplicitamente abilitato. Per questo gli scenari contengono un filtro apposito per permettere la raggiungibilità del Petra Firewall dai client autorizzati, in modo da poter continuare ad effettuarne la gestione anche dopo aver attivato la politica Vieta. 5. selezionare il pannello Firewall > Politiche per visualizzare i filtri previsti nello scenario. 16

17 Capitolo 3. Primo Scenario: Small Office Non sono necessarie modifiche in questa sezione. Le politiche della configurazione PrivateNet implementano esattamente lo scenario Small Office. Le politiche enableproxy e proxyservice saranno ad off se non si utilizza il Proxy Http per l accesso al servizio Web, mentre sarà necessario impostare ad on la politica webservice se si vuole che i client della rete locale possano accedere direttamente al servizio Web su Internet. 6. selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori. Dopo questa operazione lo scenario Small Office sarà operativo Configurazione dei PC della Rete Privata 17

18 Capitolo 3. Primo Scenario: Small Office È necessario configurare i PC della Rete Privata per usare DHCP. Utilizzare l opzione ottieni dinamicamente l IP (o un opzione equivalente) presente sul PC client. Nota: tutte le informazioni aggiuntive per la configurazione di rete sono automaticamente gestite dal servizio DHCP. Pertanto, per i PC client che usano il servizio DHCP non occorre nessun altra indicazione. Se è presente il modulo Proxy è necessario anche riconfigurare il proprio browser perché faccia uso del proxy server (consultare il manuale Proxy per ulteriori informazioni). 18

19 Capitolo 4. Secondo Scenario: Web Server 4.1. Architettura della soluzione proposta In questo secondo scenario, rappresentato nella figura seguente, siamo nella situazione in cui il server Web è ospitato in casa, direttamente nella rete che ospita il Firewall, anziché presso un ISP esterno. Per aumentare la sicurezza della rete privata, il server Web (che deve essere raggiungibile da Internet) è ospitato su una rete separata, denominata Rete Demilitarizzata (DMZ). In questo scenario gli altri servizi (Name Server, posta elettronica, FTP) continuano ad essere ospitati dall ISP. Il Firewall deve permettere quindi: alle reti esterne di accedere al server Web sulla DMZ ai PC sulla rete privata di accedere al server Web sulla DMZ per l aggiornamento dei documenti tramite protocollo Ftp ai PC sulla rete privata di accedere al web tramite protocollo Http e Https e di accedere a server DNS, SMTP e FTP esterni. L unico servizo locale è il DHCP (per gestire con semplicità la configurazione TCP/IP dei client sulla Rete Privata). 19

20 Capitolo 4. Secondo Scenario: Web Server 4.2. Configurazione di Petra Firewall Prepararsi per la configurazione Importante: Questo scenario costituisce un ampliamento del precedente ed è necessario prima di tutto effettuare la configurazione sopra descritta per lo scenario Small Office. Una volta terminata questa fase si può proseguire con la configurazione aggiuntiva di questo scenario. Per la configurazione di questo scenario sono necessari alcuni dati supplementari relativi alla Vostra Organizzazione, oltre a quelli già elencati nello scenario Small Office (vedi Tabella 3-1). Tabella 4-1. Indirizzi IP del Secondo scenario Nome Esempio Vs. Valore Rete Demilitarizzata (DMZ) Netmask DMZ IP Petra su DMZ Web Server Configurazione Routing Per completare la configurazione del routing, partendo dallo scenario Small Office, procedere nel seguente modo: 1. selezionare il pannello Rete > Generale, premere il pulsante Nuova interfaccia, selezionare Ethernet e premere Conferma; verrà così generata l interfaccia eth2 con il corrispondente link posto sotto Rete Pubblica nella sezione Rete del menù; 2. selezionare il pannello Rete > eth2 e premere il pulsante Aggiorna; inserire quindi i seguenti valori: Label per eth2, un etichetta mnemonica per questa interfaccia, ad esempio Rete DMZ; Indirizzo IP, l indirizzo da assegnare all interfaccia verso la Rete DMZ; inserire il campo Vs. Valore di IP Petra su DMZ (vedi Tabella 4-1); Netmask, inserire il campo Vs. Valore di Netmask DMZ (vedi Tabella 4-1); 20

21 Capitolo 4. Secondo Scenario: Web Server Configurazione dei Filtri Per completare la configurazione dei filtri, partendo dallo scenario Small Office, procedere nel seguente modo: 1. selezionare il pannello Firewall > Oggetti, premere il pulsante Aggiungi e fornire i seguenti dati: Nome, un etichetta mnemonica per identificare l oggetto, ad esempio WebServer; Tipo, il tipo di oggetto, selezionare host; Indirizzo, l indirizzo IP dell oggetto, inserire il campo Vs Valore di Web Server della tabella (vedi Tabella 4-1); 2. selezionare il pannello Firewall > Politiche, premere il pulsante Aggiungi e fornire i seguenti dati: Nome, un etichetta mnemonica per identificare la politica, ad esempio WebSite; Descrizione, un breve descrizione della politica; Abilitato, spuntare la casella per abilitare la politica; 21

22 Capitolo 4. Secondo Scenario: Web Server Sorgente, provenienza del traffico, selezionare allnets (ovvero qualsiasi rete); Destinazione, destinazione del traffico, selezionare WebServer (ovvero il server Web sulla DMZ); Servizio, tipo di traffico controllato dalla politica, selezionare WebSevice; Azione, azione da compiere, selezionare accept; Nota: Il servizio WebService è predefinito ed è un gruppo formato dai protocolli http (porta 80) e https (porta 443) (è possibile visualizzare questi dettagli dal pannello Firewall > Servizi e selezionando la dicitura yes della colonna gruppo del servizio WebService). Il filtro (WebSite) appena creato quindi abilita il traffico da qualsiasi IP verso il server Web in DMZ destinato alle porte 80 e selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori. Dopo questa operazione lo scenario Web Server sarà operativo. 22

23 Capitolo 4. Secondo Scenario: Web Server Variazione dello scenario Web Server: un solo IP pubblico Nel caso si disponga di un solo IP pubblico alcuni dati della Vostra Organizzazione saranno diversi (alcuni indirizzi IP pubblici dovranno essere privati). Tali dati sono riassunti nella tabella che segue. La tabella offre esempi per ogni campo. Tabella 4-2. Indirizzi IP del Secondo scenario, DMZ con IP Privati Nome Esempio Vs. Valore Rete Demilitarizzata (DMZ) IP Petra su DMZ Web Server Partendo dalla configurazione Web Server si dovrà procedere nel seguente modo: 1. selezionare il pannello Rete > Rete DMZ (il nome dipende dal etichetta assegnata all interfaccia eth2); inserire nel campo Indirizzo IP il campo Vs Valore di IP Petra su DMZ della tabella (vedi Tabella 4-2); spuntare la casella Nat; premere il pulsante Conferma; 23

24 Capitolo 4. Secondo Scenario: Web Server 2. selezionare il pannello Firewall > Oggetti: selezionare l oggetto WebServer; inserire nel campo Indirizzo il campo Vs Valore di Web Server della tabella (vedi Tabella 4-2); premere il pulsante Conferma; 3. selezionare il pannello Firewall > Politiche: selezionare la politica WebSite e modificare i seguenti dati: Destinazione, selezionare firewall; Azione, selezionare redirect; Oggetto destinazione, selezionare WebServer; premere il pulsante Conferma; 24

25 Capitolo 4. Secondo Scenario: Web Server 4. selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori Configurazione dei PC della Rete Privata È necessario configurare i PC della Rete Privata per usare DHCP. Utilizzare l opzione ottieni dinamicamente l IP (o un opzione equivalente) presente sul PC client. 25

26 Capitolo 4. Secondo Scenario: Web Server Nota: tutte le informazioni aggiuntive per la configurazione di rete sono automaticamente gestite dal servizio DHCP. Pertanto, per i PC client che usano il servizio DHCP non occorre nessun altra indicazione. Se è presente il modulo Proxy è necessario anche riconfigurare il proprio browser perché faccia uso del proxy server (consultare il manuale Proxy per ulteriori informazioni). 26

27 Capitolo 5. Scenari Personalizzati In questo capitolo vengono mostrati alcuni esempi di gestione di servizi aggiuntivi rispetto a quelli già contenuti negli scenari proposti nei capitoli precedenti. Nota: per creare un proprio scenario completamente nuovo, si suggerisce comunque di partire dalla configurazione di base, che contiene alcune definizioni di servizi, oggetti e filtri di uso comune. La configurazione di Base può essere attivata premendo Carica configurazione nel pannello Firewall > Generale e selezionando Base. I dettagli della configurazione di base, comune anche a tutti gli altri scenari, sono presentati in la Sezione Modalità di creazione dei filtri Traffico dal Firewall verso Internet In questo esempio vogliamo consentire al Petra Firewall, di accedere al servizio di aggiornamento del software on-line. Il servizio viene erogato tramite protocollo http dal sito web ufficiale di Link.it (www.link.it). Procedere nel modo seguente: 1. selezionare il pannello Firewall > Oggetti e creare un nuovo oggetto di tipo Host che identifichi il server per l aggiornamento software di Petra Firewall, utilizzando i dati nella seguente tabella: Tabella 5-1. Oggetto da creare per abilitare aggiornamento Firewall Nome Tipo Indirizzo linkupdatesserver Host premere il pulsante Aggiungi; utilizzare i campi Nome, Tipo e Indirizzo della tabella inserendoli nel pannello; premere il pulsante Conferma per registrare l oggetto creato; 2. selezionare il pannello Firewall > Politiche: creare il filtro descritto nella seguente tabella: Tabella 5-2. Abilitazione aggiornamento software Petra Nome Sorgente Destinazione Servizio Azione Descrizione 27

28 Capitolo 5. Scenari Personalizzati Nome Sorgente Destinazione Servizio Azione Descrizione updatespetra firewall linkupdatesserver http accept Abilito aggiornamento software Petra Per creare il filtro: a. premere il pulsante Aggiungi; b. utilizzare il campi Nome, Sorgente, Destinazione, Servizio e Azione della tabella inserendoli nel pannello (il campo Descrizione è opzionale); c. premere il pulsante Conferma; selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori Traffico da Internet verso il Firewall In questo esempio vogliamo consentire ad uno specifico host di accedere alla manutenzione del firewall, tramite le applicazioni di gestione. Procedere nel modo seguente: 1. selezionare il pannello Firewall > Oggetti e creare un nuovo oggetto di tipo Host che identifichi il sistema al quale permettere accesso alle funzioni di Manutenzione del Firewall: Tabella 5-3. Oggetto da creare per la manutenzione remota del Firewall Nome Tipo Indirizzo remotemantainer Host premere il pulsante Aggiungi; utilizzare i campo Nome, Tipo e Indirizzo della tabella inserendoli nel pannello; premere il pulsante Conferma per registrare l oggetto creato; 2. selezionare il pannello Firewall > Politiche: creare il filtro descritto nella seguente tabella: Tabella 5-4. Abilitazione Manutenzione Remota 28

29 Capitolo 5. Scenari Personalizzati Nome Sorgente Destinazione Servizio Azione Descrizione remotemaintenance remotemantainer firewall FirewallAdminServices accept Abilito Manutenzione Remota Per creare il filtro: a. premere il pulsante Aggiungi; b. utilizzare i campi Nome, Sorgente, Destinazione, Servizio e Azione della tabella inserendoli nel pannello (il campo Descrizione è opzionale); c. premere il pulsante Conferma; selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori Connessioni attraverso il Firewall (Rete Interna -> Rete Esterna) In questo esempio vogliamo consentire ai sistemi della Rete Interna l uso del servizio News. In questo caso, prima di poter creare il filtro, dobbiamo creare il nuovo servizio nntp e l oggetto che identifica il server news del Provider. Procedere nel seguente modo: 1. selezionare Firewall > Servizi: creare il servizio descritto nella seguente tabella: Tabella 5-5. Creazione del servizio News Nome Tipo Destinazione inferiore nntp tcp Destinazione superiore Per creare il servizio: premere il pulsante Aggiungi; utilizzare i campi della tabella inserendoli nel pannello premere il pulsante Conferma per registrare il servizio; 29

30 Capitolo 5. Scenari Personalizzati 2. selezionare Firewall > Oggetti e creare un nuovo oggetto di tipo Host: Tabella 5-6. Oggetto da creare per il servizio News Nome Tipo Indirizzo news.mioprovider.it Host premere il pulsante Aggiungi; utilizzare i campo Nome, Tipo e Indirizzo della tabella inserendoli nel pannello; premere il pulsante Conferma per registrare l oggetto; 3. selezionare il pannello Firewall > Politiche: creare il filtro descritto nella seguente tabella: Tabella 5-7. Abilitazione servizio News Nome Sorgente Destinazione Servizio Azione Descrizione NewsService PrivateNets news.mioprovider.it nttp accept Servizio News per la Rete Privata Per creare il filtro: a. premere il pulsante Aggiungi; b. utilizzare il campi Nome, Sorgente, Destinazione, Azione e Servizio della tabella inserendoli nel pannello (il campo Descrizione è opzionale); c. premere il pulsante Conferma; selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori. Nota: Nel caso si abbia accesso a più server News è consigliabile creare più oggetti di tipo Host che li identificano e raggrupparli in un gruppo (un oggetto di tipo group). In questo caso il filtro di abilitazione del servizio utilizza il gruppo nel campo Destinazione. Questo evita di creare un filtro per ogni server News Connessioni attraverso il Firewall (Rete Esterna -> Rete Interna con IP privato) In questo esempio vogliamo pubblicare un server Web con IP Privato sulla Rete Interna. Procedere nel modo seguente: 30

31 Capitolo 5. Scenari Personalizzati 1. selezionare Firewall > Oggetti e creare un nuovo oggetto di tipo Hostche identifichi il Server Web da pubblicare: Tabella 5-8. Oggetto da creare per la pubblicazione di un Web Server Nome Tipo Indirizzo www1 Host premere il pulsante Aggiungi; utilizzare i campi Nome, Tipo e Indirizzo della tabella inserendoli nel pannello; premere il pulsante Conferma per registrare l oggetto; 2. selezionare il pannello Firewall > Politiche: creare il filtro descritto nella seguente tabella: Tabella 5-9. Pubblicazione Web Server su Rete Interna Nome Sorgente Destinazione Servizio Azione Oggetto Descrizione destinazione publicwebservice1 allnets firewall WebService redirect www1 Pubblicazione Web Server su Rete Interna Per creare il filtro: a. premere il pulsante Aggiungi; b. utilizzare il campi Nome, Sorgente, Destinazione, Servizio e Oggetto destinazione della tabella inserendoli nel pannello (il campo Descrizione è opzionale); c. premere il pulsante Conferma; selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori. Nota: questo filtro utilizza nel campo Sorgente l oggetto predefinito allnets che identifica "qualsiasi provenienza", nel nostro caso "Internet". Inoltre utilizza nel campo Servizio il gruppo di servizi WebService, che comprende i protocolli http e https. In questo modo qualsiasi host su Internet viene abilitato a raggiungere il server in DMZ utilizzando il protocollo http o https Connessioni attraverso il Firewall (Rete Esterna -> Rete Interna con IP pubblico) 31

32 Capitolo 5. Scenari Personalizzati In questo esempio vogliamo pubblicare un server Web con IP Pubblico sulla Rete Interna. Procedere nel modo seguente: 1. selezionare Firewall > Oggetti e creare un nuovo oggetto di tipo Hostche identifichi il Server Web da pubblicare: Tabella Oggetto da creare per la pubblicazione di un nuovo Web Server Nome Tipo Indirizzo www1 Host premere il pulsante Aggiungi; utilizzare i campi Nome, Tipo e Indirizzo della tabella inserendoli nel pannello; premere il pulsante Conferma per registrare l oggetto; 2. selezionare il pannello Firewall > Politiche: creare il filtro descritto nella seguente tabella: Tabella Pubblicazione Web Server su Rete Interna Nome Sorgente Destinazione Servizio Azione Descrizione publicwebservice1 allnets www1 WebService accept Pubblicazione Secondo Web in DMZ Per creare il filtro: a. premere il pulsante Aggiungi; b. utilizzare il campi Nome, Sorgente, Destinazione e Servizio della tabella inserendoli nel pannello (il campo Descrizione è opzionale); c. premere il pulsante Conferma; selezionare il pannello Firewall > Generale e premere Riconfigura per riconfigurare il Firewall con i nuovi valori Modalità di creazione dei servizi Per creare un nuovo servizio premere il pulsante Aggiungi nel pannello Firewall > Servizi e inserire i dati richiesti. 32

33 Capitolo 5. Scenari Personalizzati Nota: La porta destinazione (settabile solo per i tipi tcp e udp) può essere singola (se limite inferiore e superiore coincidono) o un range. Se si crea un gruppo è necessario associare i servizi a tale gruppo. Per farlo basta selezionare la dicitura yes della colonna Gruppo del gruppo appena creato, selezionare i servizi desiderati e premere il pulsante Aggiungi al gruppo Dettagli Configurazione di Base Questo capitolo descrive alcuni filtri predefiniti, comuni a tutti e tre gli scenari proposti. I filtri predefiniti riguardano funzionalità generali. Lo scopo di questi filtri è permettere un uso corretto dei servizi Internet senza introdurre ritardi nelle comunicazioni dovuti all impossibilita di utilizzare i messaggi del protocollo icmp (protocollo di servizio del livello Internet). Le seguenti tabelle riportano il dettaglio del traffico, dei servizi e degli oggetti utilizzati in questi filtri. Tabella Traffico consentito nella configurazione di base 33

34 Capitolo 5. Scenari Personalizzati Nome Provenienza Destinazione Azione Servizio Descrizione WORLD_ REJECTED_ SERVICES WORLD_ ACCEPTED_ SERVICES allnets allnets reject WORLD_ REJECTED_ SERVICES allnets allnets accept WORLD_ ACCEPTED_ SERVICES Servizi da rifiutare Servizi da accettare LOOPBACK loopback loopback accept any Abilitazione del loopback Tabella Oggetti nella configurazione di base Oggetto Tipo Valore Descrizione allnets Net /0 Indica tutte le possibili reti loopback Net /8 Rete di loopback, indica il sistema stesso Tabella Servizi nella configurazione di base Servizio Tipo Valore Descrizione WORLD_ ACCEPTED_ Group icmp_t0 icmp_t3 icmp_t8 Servizi (icmp) abilitati SERVICES (*) icmp_t11 icmp_t12 WORLD_ REJECTED_ SERVICES Group auth Servizi da rifiutare perché troppo informativi any any Indica tutti i possibili servizi IPSEC Group ESP AH IKE Servizi IPSEC Nota: (*) i servizi di tipo icmp sono registrati nella forma icmp_tt[c] dove: T indica il numero del type C (facoltativo) indica il numero del code. Se non è presente indica tutti i servizi icmp con type T Per una descrizione dettagliata dei servizi icmp si rimanda alla Internet Assigned Numbers Authority (http://www.isi.edu/in-notes/iana/assignments/icmp-parameters) 34

35 Capitolo 5. Scenari Personalizzati In questa configurazione è stata selezionata la gestione automatica del meccanismo di antispoofing, realizzata selezionando il pulsante Auto nel pannello Acl->Spoofing di Petra Internet Firewall. 35

36 Capitolo 6. Manutenzione ordinaria del firewall In questa sezione mostriamo come l amministratore del Firewall Petra possa gestire il sistema tramite l applicazione web di gestione Reportistica Attivazione e accesso È necessario prima di tutto abilitare i servizi di reportistica: i report Ids sono attivabili dal pannello Configurazione > Generale; i report relativi agli Eventi di Sicurezza sono sempre presenti per quanto riguarda gli eventi non gestiti da alcuna politica, ma possono essere estesi agli eventi direttamente gestiti dalle politiche attive abilitando la voce Log nella configurazione di ciascuna politica di interesse; L accesso all interfaccia di consultazione dei report avviene premendo sul link Statistiche nella barra in alto. Sulla sinistra verranno visualizzati i report disponibili, e per ognuno di essi due link: Realtime: esegue una analisi del log corrente e visualizza gli ultimi eventi Archivi: accede agli archivi, generati con frequenza settimanale 36

37 Capitolo 6. Manutenzione ordinaria del firewall La visualizzazione dei report è protetta e sarà neccessario fornire la login petra e la relativa password, impostabile dall interfaccia di amministrazione nel pannello Configurazione > Generale tramite il link Modifica Report Password Eventi di Sicurezza In questa sezione vengono riportati tutti gli eventi non gestiti da alcuna politica e quelli gestiti dalle politiche su cui è abilitato il logging. Nel caso nessuna politica abbia i log abilitati e la politica di default sia Vieta, i report coincidono con gli eventi non permessi dalla politica di sicurezza Ids (Intrusion Detection System) In questa sezione vengono visualizzati i reports riguardanti il traffico potenzialmente illegale rilevato dal Petra Firewall. Nella prima pagina (start page) è visibile una lista degli eventi rilevati nel periodo in esame e una serie di informazioni su ognuno di essi. Cliccando sul link Summary dell evento si accede alla sua signature page, contenente maggiori dettagli (sorgenti e destinazioni dell attacco). 37

38 Capitolo 6. Manutenzione ordinaria del firewall Da qui si può cliccare su un IP (sorgente o destinazione) per accedere ad una pagina che elenca gli eventi che hanno interessato tale IP e fornisce informazioni approfondite su di essi, proponendo inoltre collegamenti verso strumenti esterni (Whois lookup, DNS lookup, database informativi sulle porte che hanno subito attacchi, ecc...) 38

39 Capitolo 6. Manutenzione ordinaria del firewall 6.2. Strumenti di Amministrazione Nel menù dell interfaccia di amministrazione è presente una sezione dedicata ad alcune operazioni particolari di manutenzione: 1. Dal pannello Strumenti di amministrazione > Generale è possibile: modificare la password di amministrazione arrestare il sistema riavviare il sistema 39

40 Capitolo 6. Manutenzione ordinaria del firewall 2. Dal pannello Strumenti di amministrazione > Aggiornamenti è possibile: eseguire un aggiornamento immediato del sistema (pulsante Esegui l aggiornamento) modificare le impostazioni di aggiornamento automatico del sistema Nota: se l accesso al web avviene tramite proxy questo deve essere segnalato nelle impostazioni, e nel caso il proxy richieda l autenticazione è necessario specificare la login e la password di accesso. Il servizio mantiene il sistema (sistema operativo+software petra) aggiornato al repository di Link.it (http://www.link.it/***/release). Ad ogni aggiornamento Link.it avvisa i propri clienti via mail e il servizio inoltra mail all amministratore con i dettagli dell operazione effettuata. 40

41 Capitolo 6. Manutenzione ordinaria del firewall Nota: l indirizzo a cui vengono spediti i report degli aggiornamenti può essere modificato dal pannello Configurazione > Generale. 3. Dal pannello Strumenti di amministrazione > Configurazione è possibile: salvare la configurazione corrente del sistema (in formato XML) caricare una configurazione di sistema precedentemente salvata, compresa, se desiderato, la configurazione di rete 41

42

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Petra Internet Server 3.1. Guida Utente

Petra Internet Server 3.1. Guida Utente Petra Internet Server 3.1 Guida Utente Petra Internet Server 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

Petra Internet Framework. Tutorial

Petra Internet Framework. Tutorial Petra Internet Framework Tutorial Petra Internet Framework: Tutorial Copyright 2000, 2001 Link s.r.l. (http://www.link.it) Sommario Introduzione...6 1. Prerequisiti...7 2. Avvio...8 2.1. Prepararsi per

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-502T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA A.S. 2003-2004 Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA Tema di: SISTEMI DI ELABORAZIONE E TRASMISSIONE

Dettagli

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )

Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE www.mauriziocozzetto.it/docs/sistemiabacus%20soluzionetema20032004proposta2.doc - Testo Esame di Stato 2003-2004 YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE - PROGETTO "ABACUS"

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Appliance software Sophos UTM

Appliance software Sophos UTM Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Nokia C110/C111 scheda LAN senza filo Manuale di installazione Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Petra Provisioning Center, rel 3.1

Petra Provisioning Center, rel 3.1 Petra Provisioning Center, rel 3.1 Petra Provisioning Center, rel 3.1 Copyright 1996,2006Link s.r.l. 1 Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza

Modulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi 1 Indice 1 Configurazione del Centralino-Numero di Servizio...3 1.1 A. Servizio Cortesia e Gestione Code...5 1.2

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Lyra CRM WebAccess. Pag. 1 di 16

Lyra CRM WebAccess. Pag. 1 di 16 Lyra CRM WebAccess L applicativo Lyra CRM, Offer & Service Management opera normalmente in architettura client/server: il database di Lyra risiede su un Server aziendale a cui il PC client si connette

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella

Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html Articolo recensito da Paolo Latella Configurazione server In queste pagine desideriamo illustrare le possibilità e le configurazioni

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Getting started. Creare una applicazione con supporto Web Server

Getting started. Creare una applicazione con supporto Web Server Getting started Creare una applicazione con supporto Web Server Revisioni del documento Data Edizione Commenti 10/03/2010 1.0 - Sielco Sistemi srl via Roma, 24 I-22070 Guanzate (CO) http://www.sielcosistemi.com

Dettagli

Guida Rapida di Syncronize Backup

Guida Rapida di Syncronize Backup Guida Rapida di Syncronize Backup 1) SOMMARIO 2) OPZIONI GENERALI 3) SINCRONIZZAZIONE 4) BACKUP 1) - SOMMARIO Syncronize Backup è un software progettato per la tutela dei dati, ed integra due soluzioni

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

anthericacms Il sistema professionale per la gestione dei contenuti del tuo sito web Versione 2.0

anthericacms Il sistema professionale per la gestione dei contenuti del tuo sito web Versione 2.0 anthericacms Il sistema professionale per la gestione dei contenuti del tuo sito web Versione 2.0 Email: info@antherica.com Web: www.antherica.com Tel: +39 0522 436912 Fax: +39 0522 445638 Indice 1. Introduzione

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

inserire la SD CARD che si trova dentro alla scatola

inserire la SD CARD che si trova dentro alla scatola Guida rapida Magic Home Magic Home Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

VIDEOSERVER IP MANUALE UTENTE

VIDEOSERVER IP MANUALE UTENTE VIDEOSERVER IP PER KONNEXION MANUALE UTENTE COD. KNX-4IPV VIDEOSERVER IP 4 CANALI MANUALE UTENTE PAGINA 1 Contenuto della confezione Prima di installare il videoserver si prega di verificare che la confezione

Dettagli

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE ALLNET ALL7950 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL TELEFONO ALL7950...3

Dettagli

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4 i Manuale Gestione di OpenSPCoop 1.4 ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Prerequisiti per la Configurazione della Porta di Dominio 1 2.1 Verifica dell applicazione di gestione

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Guida all impostazione. Eureka Web

Guida all impostazione. Eureka Web Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Guida Connessione Rete WiFi HotSpot Internavigare

Guida Connessione Rete WiFi HotSpot Internavigare Guida Connessione Rete WiFi HotSpot Internavigare Indice: - 1.1 Configurazione Windows Xp 2.1 Configurazione Windows Vista 3.1 Configurazione Windows Seven 1.1 - WINDOWS XP Seguire i seguenti passi per

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE pag.1 ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL ALL7950...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...6

Dettagli

Tutor System v 3.0 Guida all installazione ed all uso. Tutor System SVG. Guida all'installazione ed all uso

Tutor System v 3.0 Guida all installazione ed all uso. Tutor System SVG. Guida all'installazione ed all uso Tutor System SVG Guida all'installazione ed all uso Il contenuto di questa guida è copyright 2010 di SCM GROUP SPA. La guida può essere utilizzata solo al fine di supporto all'uso del software Tutor System

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

NAS e Multimedia NAS e Multimedia 1

NAS e Multimedia NAS e Multimedia 1 NAS e Multimedia 1 Introduzione In questa mini-guida illustreremo una panoramica sulla rinnovata funzionalità di NAS del FRITZ!Box e su come potrete condividere i vostri file nella rete locale o attraverso

Dettagli

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie

Prima di iniziare la procedura d installazione, verificare che siano disponibili tutte le informazioni e le attrezzature necessarie Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-504T ADSL Router Prima di cominciare Prima di iniziare la procedura d

Dettagli

ACCESSO REMOTO via WEB

ACCESSO REMOTO via WEB ACCESSO REMOTO via WEB Questo documento descrive tutti i passi necessari per la configurazione di una rete internet in modo da permettere un accesso remoto ad utenti abilitati per la configurazione e l

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE. FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon WLAN 7170 GUIDA ALL INSTALLAZIONE FRITZ!Box Fon WLAN 7170 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL FRITZ!Box WLAN 7170...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

IN-CHF on line Procedura di Installazione

IN-CHF on line Procedura di Installazione IN-CHF on line IN-CHF on line Procedura di Installazione Heart Care Foundation onlus www.heartcarefound.org Associazione Nazionale Medici Cardiologi Ospedalieri www.anmco.it Centro Studi ANMCO Firenze

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli