Guida alla scelta dell'appliance
|
|
- Nicolina Spada
- 7 anni fa
- Visualizzazioni
Transcript
1 Guida alla scelta dell'appliance Sophos UTM Appliance Serie SG
2 Come individuare il giusto modello di appliance in tre semplici step Questo documento fornisce utili linee guida per aiutarvi a scegliere la giusta appliance Sophos Serie SG per i vostri clienti. La scelta della giusta appliance deve essere effettuata in base a una serie di fattori diversi e implica lo sviluppo di un profilo di utilizzo per utenti e ambiente di rete. Per risultati ottimali, si consiglia di applicare la seguente procedura step-by-step: 1. Individuare il numero Totale utenti UTM Conoscere l'ambiente IT del cliente - ad es. attività di navigazione, uso delle applicazioni, infrastruttura di rete e server - per capire l'utilizzo effettivo previsto per l'appliance UTM durante le ore di punta. 2. Calcolare una stima iniziale In base al numero Totale utenti UTM. 3. Verificare i requisiti specifici in termini di throughput Capire se possano essere presenti fattori locali che rischiano di incidere sulla performance, come ad es. una capacità massima di uplink verso internet da paragonare ai valori relativi al throughput di Sophos UTM, modificando l'opzione consigliata in funzione di tali fattori. Ovviamente il modo migliore per scoprire se un'appliance possa soddisfare le esigenze del cliente è metterla alla prova nell'ambiente di destinazione; le appliance Sophos Serie SG vi danno la possibilità di offrire il modello selezionato in prova gratuita on-site. 1. Individuare il numero Totale utenti UTM La seguente tabella aiuta a calcolare prima di tutto il numero totale di utenti UTM che verranno gestiti dall'appliance. a. Calcolare il numero corrispondente al Conteggio ponderato utenti Identificare la categoria utente (Medio/Avanzato/Power user) che meglio rifletta il comportamento medio degli utenti; in alternativa fornire una stima del numero di utenti per ciascuna categoria. Utilizzare i criteri indicati nella tabella 1.2 per classificare il tipo di utenti. Inserire i Conteggi utenti nella tabella 1.1, moltiplicarli per il fattore indicato, immettere i risultati nelle caselle "Conteggio ponderato utenti" e sommarli nella casella "Totale utenti UTM". b. Individuare il numero Carico di sistema Utilizzare i criteri indicati nella tabella 1.3 per classificare il carico. Inserire il numero Carico di sistema nella casella "moltiplicato per Carico di sistema" nella tabella 1.1, moltiplicarlo per il "Totale conteggio ponderato utenti" e inserire il risultato nella casella "Totale utenti UTM". Tabella 1.1 Conteggio utenti Moltiplicato per Conteggio ponderato utenti Utenti standard 1 Utenti avanzati 1.2 Power User 1.5 Totale conteggio utenti Totale conteggio ponderato utenti moltiplicato per Carico di sistema Totale utenti UTM
3 1.2 Criteri per la Categoria utente Utilizzare i criteri indicati qui di seguito per classificare il tipo di utenti. Utente medio Utente avanzato (*1,2) Power user (*1.5) Traffico di (per giornata lavorativa di 10h) Numero di ricevute nella inbox < 50 da 50 a 100 >100 Volume dati Pochi MByte Vari MByte Diversi MByte Uso del Web (per giornata lavorativa di 10h) Volume dati Pochi MByte Vari MByte Diversi MByte Pattern d'uso Distribuito in maniera omogenea durante la giornata Vari picchi Diversi picchi Applicazioni Web utilizzate Per la maggior parte webmail / Google / news Navigazione intensiva, trasferimento di media moderato, applicazioni aziendali Navigazione e trasferimento di media intensivi (scuole, università) Uso di VPN Uso di VPN per l'accesso remoto Raramente connessioni sporadiche Diverse volte alla settimana connessioni a orari regolari Tutti i giorni connessioni attive per la maggior parte del tempo 1.3 Criteri per il Carico di sistema Individuare eventuali requisiti specifici che possano incrementare il carico di sistema totale e di conseguenza anche i requisiti di sistema in termini di performance. Uso di sistema medio Uso di sistema avanzato (*1,2) Uso di sistema elevato (*1,5) Autenticazione Active Directory No Sì Sì Uso di FW/IPS/VPN IPS deve proteggere sistemi di vario genere Non viene richiesta protezione IPS Per lo più PC Windows, 1-2 server Percentuale di spam <50% 50-90% >90% Reporting Tempo di archiviazione dei report e livello di dettaglio richiesto Tempo di archiviazione dei dati di accounting sull'appliance Fino a 1 mese Solo report Web (per dominio) Fino a 3 mesi Fino a 5 report (per dominio) Sistemi operativi client, browser e app multimediali di vario genere, >2 server >3 mesi (per URL) No Fino a 1 mese >1 mese
4 2. Calcolare una prima stima - utilizzando il numero Totale utenti UTM derivato Adoperare il Totale utenti UTM per compilare una prima stima dell'appliance hardware Serie SG richiesta, secondo il seguente diagramma: Ciascuna riga indica il numero di utenti consigliato quando si utilizza solamente la singola subscription in questione. Verificare che i numeri includano tutti gli utenti connessi tramite VPN, RED e Access points (AP) wireless. Profilo di subscription FW/ Protection Network Protection Web Protection FW/ + Network + Web All UTM Modules Total UTM Users ,000 2,500 5,000 Regola empirica: Nella stima, aggiungendo Wireless Protection, Webserver Protection o Endpoint Protection a qualsiasi profilo di subscription sopraindicato, il numero di utenti diminuirà del 5-10% per ciascuna soluzione. 3. Verificare i requisiti di throughput specifici A seconda dell'ambiente del cliente, potrebbero essere presenti requisiti di throughput specifici che influiscono sulla prima stima effettuata, che di conseguenza va modificata optando per un'unità a capacità più elevata (o addirittura minore). Tali requisiti si basano principalmente sui seguenti due fattori: La capacità massima di uplink verso internet La capacità della connessione Internet (per uplink e downlink) del cliente deve corrispondere al tasso medio di throughput che l'unità selezionata è in grado di inoltrare (a seconda delle subscription utilizzate). Ad esempio, con un limite di download o upload di soli 20 Mbps, optare per un'appliance invece di una non comporterebbe vantaggi di rilievo, anche se il numero totale di utenti calcolato si aggirasse intorno a 100. In tale evenienza, potrebbe bastare un'appliance, in quanto svolgerebbe tutte le funzioni legate ai link internet, anche con tutte le funzionalità UTM attivate. Tuttavia, è possibile che i dati vengano filtrati non solo prima di essere inviati tramite internet, ma anche quando devono attraversare segmenti di rete interni. Per questa stima considerare quindi anche il traffico interno filtrato dal firewall. Requisiti specifici di performance, in base all'esperienza o alle conoscenze del cliente Se il cliente è a conoscenza dei requisiti di throughput di tutte le interfacce interne ed esterne connesse (ad es. per esperienza, in base a situazioni passate), verificare che l'unità selezionata sia in grado di soddisfare i requisiti derivanti dalle cifre indicate. Ad esempio, è possibile che il cliente abbia diversi server situati all'interno di una DMZ, e che desideri reindirizzare il traffico di tutti i segmenti di rete su tali server, per consentirne l'ispezione da parte dell'ips. Oppure può accadere che il cliente abbia diversi segmenti di rete da proteggere l'uno dall'altro (utilizzando il packet filter del FW e/o la funzionalità Application Control). In tale eventualità, l'unità dovrà effettuare la scansione completa del traffico interno fra i vari segmenti.
5 Ulteriori domande da porre per individuare altri eventuali requisiti di performance: Qual è la quantità di tunnel VPN site-to-site richiesta? Quante vengono trasferite all'ora - in media/nelle ore di punta? Quanto traffico Web (Mbps e richieste/sec) viene generato - in media/nelle ore di punta? Quanti sono i Web server da proteggere e qual è il volume di traffico previsto - in media/nelle ore di punta? Il seguente paragrafo fornisce valori di performance specifici, per aiutarvi a stabilire se l'appliance selezionata sia in grado di soddisfare tutti i singoli requisiti. Valori di performance per l'hardware Sophos Serie SG La seguente tabella fornisce i valori di performance per tipo di traffico, calcolati nei laboratori di test Sophos. I valori reali rappresentano il throughput ottenibile con un traffico misto tipico/realistico, i valori massimi (max) rappresentano il miglior tasso di throughput ottenibile in condizioni ottimali, ad es. utilizzando pacchetti di grandi dimensioni. Si noti che nessuno di questi valori viene garantito, in quanto la performance effettiva può variare nelle situazioni reali dei clienti, in funzione di: caratteristiche degli utenti, uso delle applicazioni, configurazioni di sicurezza e altri fattori. Per informazioni dettagliate, consultare il documento Sophos UTM - Metodi di test per la performance. Small - Desktop /w /w /w /w Valori di performance Firewall - max 1 (Mbps) Firewall - reali 2 (Mbps) ATP - reali 2 (Mbps) IPS - max 1 (Mbps) IPS - tutte le regole (Mbps) FW + ATP + IPS - max 1 (Mbps) FW + ATP + IPS - reali 2 (Mbps) Controllo App - reali 2 (Mbps) VPN AES - max 3 (Mbps) VPN AES - reali 4 (Mbps) Proxy Web - semplici 5 (Mbps) Proxy Web AV 5 (Mbps) Richieste Web/sec 5 AV Numero massimo di connessioni consigliato Nuove connessioni TCP/secondo Connessioni TCP in simultanea Tunnel VPN IPsec in simultanea Tunnel VPN SSL in simultanea Endpoint simultanei Access Point simultanei RED simultanei (UTM/FW) 10/30 15/60 20/80 25/ Dimensioni del pacchetto: 1518 byte (UDP), set di regole di default 2. NSS perimetro misto (TCP/UCP) 3. AES-NI con AES GCM ove possibile (UDP) 4. NSS core misto (TCP/UCP) 5. Throughput: File da 100kByte, richieste/sec: File da 1Kbyte (i valori indicati corrispondono a una scansione singola, il throughput cala del 15-20% a doppia scansione attivata) 6. Limite tecnico
6 Medium - 1U Valori di performance Firewall - max 1 (Mbps) Firewall - reali 2 (Mbps) ATP - reali 2 (Mbps) IPS - max 1 (Mbps) IPS - tutte le regole (Mbps) FW + ATP + IPS - max 1 (Mbps) FW + ATP + IPS - reali 2 (Mbps) Controllo App - reali 2 (Mbps) VPN AES - max 3 (Mbps) VPN AES - reali 4 (Mbps) Proxy Web - semplici 5 (Mbps) Proxy Web AV 5 (Mbps) Richieste Web/sec 5 AV Numero massimo di connessioni consigliato Nuove connessioni TCP/secondo Connessioni TCP in simultanea Tunnel VPN IPsec in simultanea Tunnel VPN SSL in simultanea Endpoint simultanei Access Point simultanei RED simultanei (UTM/FW) 30/125 40/150 50/200 60/230 70/250 80/300 Large - 2U Valori di performance Firewall - max 1 (Mbps) Firewall - reali 2 (Mbps) ATP - reali 2 (Mbps) IPS - max 1 (Mbps) IPS - tutte le regole (Mbps) FW + ATP + IPS - max 1 (Mbps) FW + ATP + IPS - reali 2 (Mbps) Controllo App - reali 2 (Mbps) VPN AES - max 3 (Mbps) VPN AES - reali 4 (Mbps) Proxy Web - semplici 5 (Mbps) Proxy Web AV 5 (Mbps) Richieste Web/sec 5 AV Numero massimo di connessioni consigliato Nuove connessioni TCP/secondo Connessioni TCP in simultanea Tunnel VPN IPsec in simultanea Tunnel VPN SSL in simultanea Endpoint simultanei Access Point simultanei RED simultanei (UTM/FW) 100/ / Dimensioni del pacchetto: 1518 byte (UDP), set di regole di default 2. NSS perimetro misto (TCP/UCP) 3. AES-NI con AES GCM ove possibile (UDP) 4. NSS core misto (TCP/UCP) 5. Throughput: File da 100kByte, richieste/sec: File da 1Kbyte (i valori indicati corrispondono a una scansione singola, il throughput cala del 15-20% a doppia scansione attivata) 6. Limite tecnico
7 Appliance Sophos UTM software/virtuali Per selezionare una configurazione di sistema tipica durante l'installazione di software Sophos UTM su PC/server compatibili con Intel, Sophos consiglia di individuare prima un'appliance hardware Sophos Serie SG che soddisfi le varie esigenze (in base alle linee guida sopraindicate), per poi optare per la configurazione hardware più opportuna presente nella seguente tabella. /w /w /w /w CPU Baytrail (1.46 GHz) Baytrail (1.75 GHz) Rangeley (1.7 GHz) Rangeley Quad Core (2.4 GHz) Celeron (2.70GHz) Pentium (3.20GHz) Dual Core i3 (3.50GHz) Quad Core i5 (2.9GHz) Quad Core Xeon E3- (3.20GHz) Quad Core Xeon E3- (3.50GHz) 2* 6 Core Xeon E5- (2.6 GHz) 2* 10 Core Xeon E5- (2.8 GHz) Memoria (GB) Se si utilizza Sophos UTM in un ambiente virtuale, si prevede una diminuzione della performance pari a circa il 10%, per via del framework Hypervisor. Come stabilire il numero di utenti Cosa si intende per utente nelle licenze software? Il termine utente, quando utilizzato nelle licenze software Sophos, indica: workstation, client, server e tutti i dispositivi che dispongono di un indirizzo IP protetto o che ricevono servizi dal gateway Sophos. Quando l' utente comunica con o tramite gateway, il relativo indirizzo IP viene aggiunto all'elenco dei dispositivi con licenza nel database locale del gateway. Non comporta alcuna differenza se l' utente comunica via Internet o con un dispositivo presente in un altro segmento di LAN. Vengono prese in considerazione anche le query DNS o DHCP inviate al gateway. Se più utenti comunicano attraverso un solo dispositivo e quindi un solo indirizzo IP (es. mail-server o web-proxy), ogni utente viene calcolato come utente separato. Il meccanismo di licenza utilizza solo i dati pervenuti entro gli ultimi sette giorni. Se un indirizzo IP non è stato utilizzato negli ultimi sette giorni, viene rimosso dal database. Prove gratuite on-site Sebbene rappresenti una buona base per la scelta del modello più adeguato, la procedura descritta è fondata esclusivamente sulle informazioni fornite dal cliente. Vi sono diversi fattori che determinano il comportamento e la performance di un'appliance, molti dei quali possono essere valutati solamente in situazioni reali. Per questo motivo, una prova gratuita on-site all'interno dell'ambiente IT del cliente è sempre il modo migliore per stabilire se l'appliance selezionata sia veramente in grado di soddisfare le esigenze di performance del cliente. Per ulteriore assistenza, il personale dei team di prevendita Sophos è a vostra disposizione per aiutarvi a calcolare e selezionare la giusta piattaforma. Vendite per Italia: Tel: (+39) sales@sophos.it Oxford, Regno Unito Boston, USA Copyright Sophos Ltd. Tutti i diritti riservati. Registrato in Inghilterra e Galles, n , The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari GH-RP.sgit.simple
Endpoint web control Panoramica
Endpoint web control Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Sommario 1 Endpoint web control...3 2 Solo
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliSERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL
SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliGuida all'installazione. McAfee Web Gateway Cloud Service
Guida all'installazione McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,
DettagliSymantec IT Management Suite 8.0 powered by Altiris technology
Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale
DettagliReport Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM
Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test
DettagliSophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete
Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere al meglio le
Dettaglila protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
DettagliSophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete
Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere al meglio le
DettagliPanda GateDefender Software eseries GUIDA INTRODUTTIVA
Panda GateDefender Software eseries GUIDA INTRODUTTIVA SOMMARIO > Componenti disponibili e componenti necessari > Procedura di installazione dell appliance Panda > Interfaccia Web > Selezione della modalità
DettagliISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica
ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali
DettagliSecure Local Access. Document ID: sv_secure_local_access_it_v18_04
Secure Local Access https://sevio.it 2018 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. Microsoft, Windows sono marchi registrati di Microsoft Corporation.
DettagliOfferte Watchguard Total Security Suite valide fino al 30 settembre 2017
Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017 WGT10643-EU Watchguard T10 Total Security 3Y Software License WatchGuard Firebox T10 con 3 anni Total Security Suite (EU). 3 x 10/100/1000
DettagliAppliance Dell DL1300 Guida all'interoperabilità
Appliance Dell DL1300 Guida all'interoperabilità Messaggi di N.B., Attenzione e Avvertenza N.B.: Un messaggio di N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer.
DettagliAppliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
DettagliALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite VPN SSL
ALLEGATO E Servizio di Accesso alla rete CSI RUPAR tramite Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio
DettagliDimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici
Dimensionamento Rete e Configurazione Del Firewall Cliente - Requisiti Tecnici 1 Premessa Let s Co è la soluzione di Collaboration e Communication erogata in Cloud mediante differenti infrastrutture informatiche
DettagliRequisiti di sistema Per medie e grandi aziende
Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.
DettagliRequisiti di sistema Per medie e grandi aziende
Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.
DettagliCONFIGURAZIONE ROUTER
CONFIGURAZIONE ROUTER Il router fornito è già fornito con una configurazione funzionante. Nel caso ci fosse la necessità di cambiare i parametri effettuare le seguenti operazioni: inserire la Sim assicurandosi
DettagliRequisiti di sistema Per medie e grandi aziende
Requisiti di sistema Per medie e grandi aziende Trend Micro Incorporated si riserva il diritto di apportare modifiche a questa documentazione e ai prodotti in essa descritti senza alcun obbligo di notifica.
DettagliLa gestione integrata della sicurezza in ANSA: dal firewalling all'utm
La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze
DettagliFile Leggimi di Veritas System Recovery 16 Management Solution
File Leggimi di Veritas System Recovery 16 Management Solution Informazioni su questo file Leggimi Requisiti di sistema per le politiche di distribuzione software di Veritas System Recovery 16 Requisiti
DettagliNavigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
DettagliGuida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens
Guida rapida all utilizzo del sistema Sevio basato su piattaforma Step 7 di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica
DettagliEndian UTM. Endian UTM Le Nuove Features. Securing everything Firewall. Endian UTM Whitepaper
Endian UTM Endian UTM 3.0 - Le Nuove Features Firewall Application Control Riconosce e blocca il traffico a livello applicativo. Utilizzando la libreria ndpi individua più di 160 protocolli, tra cui Facebook,
DettagliLista di controllo per il progetto e requisiti di sistema Xesar 3.0
Lista di controllo per il progetto e requisiti di sistema Xesar 3.0 Contenuto 1 Lista di controllo per il progetto... 1 1.1 Requisiti di sistema - Infrastruttura... 1 1.2 Configurazione del sistema...
DettagliTelephony Appliance BNTA 2.0 Guida Rapida per l installazione
Telephony Appliance BNTA 2.0 Guida Rapida per l installazione beronet GmbH info@beronet.com +49 30 25 93 89 0 1 Indice Introduzione... 3 1) beronet Hypervisor... 3 A. Come accedere l Hypervisor... 3 B.
DettagliSoluzioni HP per la stampa pull
Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose
DettagliPROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:
Rimini, 12-2017 PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE: Next-Gen Security Gateway 40W. Porte: 1xWAN, 1xOPT, 3xLAN, 1xUSB. WAN Load Balancing/Failover. VPN: 20 IPSec/L2TP,
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliReti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
DettagliRequisiti di sistema per Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2018 QlikTech International AB. Tutti i diritti riservati.
DettagliOGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato.
OGICloud è la piattaforma di Cloud Computing Privato di fastera group, nata nel 2003, sviluppata e gestita totalmente dal nostro Team dedicato. Con OGICloud puoi avere in brevissimo tempo un infrastruttura
DettagliInstallazione Configuration Software
1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva
DettagliGuida rapida all utilizzo di Sevio con i controllori Saia PCD di Saia Burgess Controls
Guida rapida all utilizzo di Sevio con i controllori Saia PCD di Saia Burgess Controls https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica
DettagliBOOLE SERVER - Installation guide-
BOOLE SERVER - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server... 3 I prerequisiti Hardware...
DettagliVPN e FortiClient (App Android)
Sistema Bibliotecario di Ateneo VPN e FortiClient (App Android) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 2 modalità di accesso al VPN con Android Interfaccia
DettagliRilascio nuovi Scalance SC
Digital Factory, Process Industries and Drives Rilascio nuovi Scalance SC-600 04.04.2018 SIMATIC NET: PROFINET Rilascio nuova Industrial Security Appliance Con la presente si comunica che sono ufficialmente
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliFile Leggimi di Veritas System Recovery 16 Monitor
File Leggimi di Veritas System Recovery 16 Monitor Informazioni sul file Leggimi Funzionalità non più supportate in Veritas System Recovery 16 Monitor Informazioni su Veritas System Recovery 16 Monitor
DettagliMODULO 2: Tecnologie informatiche per garantire la sicurezza e l integrità dei dati e dei sistemi. M2-U1- Strategie di sicurezza
POLO SCIENTIFICO TECNOLOGICO PROFESSIONALE E. FERMI & G. GIORGI LUCCA INDIRIZZO: Informatica e Telecomunicazioni DISCIPLINA: SISTEMI e RETI A.S. 2017/'18 Classe 5AIF Docente: Lucia GIAMMARIO MODULO 1:
DettagliREQUISITI TECNICI HR INFINITY ZUCCHETTI
REQUISITI TECNICI HR INFINITY ZUCCHETTI Documento aggiornato al 25 Giugno 2018 (Valido fino al 31 Ottobre 2018) Le versioni di sistemi operativi di seguito indicati rappresentano quelle utilizzate nei
DettagliGuida prodotto GFI. Linee guida per le installazioni di GFI Archiver di grandi dimensioni
Guida prodotto GFI Linee guida per le installazioni di GFI Archiver di grandi dimensioni Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come
DettagliProgetto Pon n 1 Istituto Rilke
Progetto Pon n 1 Istituto Rilke 10.8.1.A1 Realizzazione dell infrastruttura e dei punti di accesso alla rete LAN/WLAN Scuola Primaria Pascoli N 1 ARMADIO RACK 19" SERIE RWB 9U, GRIGIO PROFONDITA' 500 MM
DettagliBACKUP SERVICE IBRIDO LOCALE / CLOUD. Backup Service
13-07-17 BACKUP SERVICE IBRIDO LOCALE / CLOUD Backup Service Acronis Backup Service Proteggi tutti i sistemi critici dell azienda, fisici, virtuali e cloud, con un unica ed efficiente soluzione di backup.
DettagliIl tuo manuale d'uso. SAMSUNG SCX-4623FW
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SAMSUNG SCX-4623FW. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliInstallazione v18. Nuovo cadwork setup
Installazione v18 Nuovo cadwork setup Con la versione 18, la procedura d installazione di cadwork è stata completamente rivisitata. La nuova configurazione del Setup ci ha permesso di ottenere i seguenti
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP 2.1 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti
DettagliENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0
Secure everything ENDIAN CONNECT PLATFORM PER L INDUSTRIA 4.0 La piattaforma più semplice e sicura per connettere i tuoi utenti e macchinari Secure everything Funzioni chiave di Endian Connect: quello
DettagliMODELLI ISO/OSI e TCP/IP
PARTE I - Reti di Calcolatori ed Internet MODELLI ISO/OSI e TCP/IP Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto tra OSI e TCP/IP ARPANET Ethernet Reti ATM reti wireless
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliMicrosoft Windows 7 Service Pack 1 (32/64 bit) Microsoft Windows 8 (32/64 bit) Microsoft Windows 10 (32/64 bit)
Requisiti Desktop/Client 1 1 - Requisiti Desktop/Client In questa sezione sono riassunti i requisiti di sistema necessari per il funzionamento di CEM4 Desktop e di CEM4 Client. I requisiti per il Server
DettagliVPN e FortiClient (Windows)
Sistema Bibliotecario di Ateneo VPN e FortiClient (Windows) Accedere alle risorse elettroniche da fuori rete Unimore Contenuti di questa guida Le 3 modalità di accesso al VPN con Windows Interfaccia VPN
DettagliInstallazione Configuration Software
1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva
DettagliGuida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens
Guida rapida all utilizzo del sistema Sevio basato su piattaforma TIA Portal di Siemens https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica
DettagliSIMATIC NET: Ethernet/Profinet
Process industries & drives USO ESTERNO Nr. 2015/5.1/13 Data: 30.07.2015 SIMATIC NET: Ethernet/Profinet Rilascio nuova piattaforma server Sinema Remote Connect e Scalance S615, per teleassistenza via Internet
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliPer sfruttare tutto il potenziale della vostra rete
Sophos SG Appliance Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere
DettagliL accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM. Relatore: Michele Lugli
L accesso alla rete wireless di UniFe e la sua integrazione con la federazione IDEM Relatore: Michele Lugli Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
DettagliGuida AirPrint. Versione 0 ITA
Guida AirPrint Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata l icona seguente: Nota Le note forniscono istruzioni da seguire in determinate situazioni o consigli
DettagliIN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052
IN CEILING ACCESS POINT 300MBPS WL-ICNAP48-052 Grazie Per aver scelto un nostro prodotto INDICE Capitolo 1 Hardware ed alimentazione 1.1 Descrizione interfaccia 1.2 Alimentazione tramite adattatore PoE
DettagliCTI BRIGHT CLIENT FOR VIRTUAL PBX GUIDA ALL INSTALLAZIONE
CTI BRIGHT CLIENT FOR VIRTUAL PBX GUIDA ALL INSTALLAZIONE Indice 1 Requisiti di sistema UPC UC Client... 3 Sistema operative / software... 3 Modelli di telefono compatibili per l impiego come CTI... 3
DettagliGuida rapida all utilizzo di Sevio Schneider Electric
Guida rapida all utilizzo di Sevio Schneider Electric https://sevio.it 2016 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Schneider Electric,
DettagliGuida alla Convenzione Telefonia Mobile 4 Allegato 3: Servizi di Trasmissione Dati
Guida alla Convenzione Allegato 3: Servizi di Trasmissione Dati 1 1.1.1 Accesso ad Internet Il servizio di accesso ad Internet consente ai dipendenti dell Amministrazione di utilizzare il terminale mobile
DettagliBOOLE SERVER AGENT. - Installation guide- Aggiornato alla versione Boole Server
BOOLE SERVER AGENT - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER AGENT INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server Agent... 3
DettagliRequisiti di sistema per Qlik Sense. Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense 2.2 Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2016 QlikTech International AB. Tutti i diritti riservati. Qlik,
DettagliModulo IrisAPP. La APP per responsabili e dipendenti
La APP di IrisWIN pag. 1 di 39 La APP per responsabili e dipendenti Copia per Web in forma non controllata La APP di IrisWIN pag. 2 di 39 INDICE 1. INTRODUZIONE... 3 2. DESCRIZIONE DETTAGLIATA DELLE FUNZIONALITÀ
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail - Posta Sicura. IntactMail Casella 20 GB
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail - Posta Sicura IntactMail Casella 20 GB 9,00/mese Filtro Anti-Spam Avanzato
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
Dettagli1. Creazione facilitata delle responsabilità dell utente ed opportuna comunicazione delle modifiche dell'ambiente di stampa.
2.1 KIP System K Role Based Access Control Guida Rapida Il KIP System K Role Based Access Controls (RBAC) è il più recente controllo di gestione del sistema di stampa. RBAC controlla l'utilizzo del dispositivo,
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliSamsung Universal Print Driver Guida dell utente
Samsung Universal Print Driver Guida dell utente immagina le possibilità Copyright 2009 Samsung Electronics Co., Ltd. Tutti i diritti riservati. Questa guida viene fornita solo a scopo informativo. Tutte
DettagliVERSIONE 1.1 APRILE Manuale Operativo
VERSIONE 1.1 APRILE 2008 Manuale Operativo S o m m a r i o Prerequisiti Necessari 2 Configurazione Ela Manager sul server 3 Configurazione Ela Manager sui client 4 Creazione Utenti 5 Permessi Utenti Desktop
DettagliTECN.PROG.SIST.INF. I Socket Roberta Gerboni
2015 - Roberta Gerboni Socket e porte I sistemi operativi multitasking possono fare girare contemporaneamente più processi dove ogni processo può rendere disponibili anche più servizi. Questi devono essere
DettagliGTX-4. STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni
GTX-4 STAMPANTE PER ABBIGLIAMENTO Per Macintosh Manuale di istruzioni Si prega di leggere attentamente questo manuale prima di utilizzare il prodotto. Conservare questo manuale in un luogo sicuro per utilizzi
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliManuale di collegamento del router Wi-Fi all apparato Linkem
Manuale di collegamento del router Wi-Fi all apparato Linkem Manuale di collegamento del router Wi-Fi all apparato Linkem indice 1 Settaggi e configurazioni...3 1.1 Configurazione Apparato...3 1.2 Configurazione
DettagliRequisiti di sistema per Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Tutti i diritti riservati.
Requisiti di sistema per Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati. Copyright 1993-2017 QlikTech International AB. Tutti i diritti riservati.
DettagliGuida all'installazione di McAfee Web Gateway Cloud Service
Guida all'installazione di McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2018 McAfee LLC ATTRIBUZIONE DEI MARCHI McAfee e il logo McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo,
DettagliAggiornamento software Avigilon Control Center 6
Aggiornamento software Avigilon Control Center 6 Durante l'aggiornamento al software ACC 6, il software e le licenze dovranno essere aggiornati. NOTA: È possibile aggiornare solo il software ACC 5.x al
DettagliGuida all avviamento di Bomgar B300v
Guida all avviamento di Bomgar B300v Indice Prerequisiti 2 Punto 1 Download di Bomgar B300v 2 Punto 2 Importa i file Bomgar B300v nella tua inventory VMware 3 Punto 3 Primo avvio di B300v 5 Punto 4 Configurazione
DettagliGuida rapida all utilizzo di Sevio con B&R. Document ID: sv_b&r_it_v17_05
Guida rapida all utilizzo di Sevio con B&R https://sevio.it 2017 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Sevio S.r.l.. B&R, Automation Studio, sono marchi
DettagliDipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.
SSLProxy Manuale Utente versione 1.0 Indice 1 Panoramica... 3 2 Installazione...4 2.1 Prerequisiti... 4 2.2 Acquisizione del pacchetto... 4 2.3 Copia dei file sulla postazione client... 4 2.4 Esecuzione
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliCLOUD facile, veloce, sempre.
CLOUD facile, veloce, sempre. BACK UP & OBJECT STORAGE SMART VEEAM EDITION STORAGE S3 VIRTUAL DATA CENTER PUBLIC CLOUD PRIVATE CLOUD VIRTUAL APP COLLABORATION DRIVE FOR BUSINESS MAIL BACK UP & OBJECT STORAGE
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliIl CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router
FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche
DettagliCaratteristiche: Specifiche:
Router Wireless AC1200 Dual Band Gigabit 300 Mbps Wireless N (2.4 GHz) + 867 Mbps Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Caratteristiche: Crea in pochi minuti una
DettagliDocumento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia.
Documento di Policy e configurazione del sistema di virtualizzazione per le postazioni universitarie presso gli Spedali Civili di Brescia. 20160126_DCSS_VDI_ospedale.docx 1/8 Sommario Premessa... 3 Destinatari
DettagliMcAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0
Note sulla versione McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Da utilizzare con McAfee epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità Miglioramenti Problemi
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
Dettagli