Proxying e filtraggio dei contenuti: installazione e configurazione di base su siste mi Debian.
|
|
- Celia Riva
- 2 anni fa
- Visualizzazioni
Transcript
1 Proxying e filtraggio dei contenuti: installazione e configurazione di base su siste mi Debian. Saviano Giuseppe Salvatore Fiorillo Nicola Ruberti Davide Savian o, Fiorillo, Ruber ti 1
2 Indice Premessa...3 Generalità s ui servizi proxy...4 Funzione base di u n proxy...7 Su Squid, DansGuardian e ClamAv...9 Installazione di Squid, DansGuardian e ClamAV Configura zione di Squid...11 Avvio di Squid...17 Estensioni di Squid...20 Come opera DansGuardian?...20 Configura zione di DansGuardian...22 La blacklist...28 Avvio di DansGuardian...31 Avvio auto matico dei servizi Configura zione dei client...33 Il caso di proxy tras parente, utiliz zo di iptables...34 Consultazione dei log...35 Conclusioni...39 Savian o, Fiorillo, Ruber ti 2
3 Premessa Questa guida è u n adatta mento del d ocu me nto di Giancarlo Dessì Come gestire e controllare gli accessi al Web dalle reti scolastiche, che al m o mento della stesura si trova p resso h tt p: / / sc uola.linux.it / d ocs /gcdss / s q uid / Copyright (c) Saviano Giusep pe Salvatore, Fiorillo Nicola, Ruberti Davide E' garantito il per messo di copiare, distribuire e / o m o dificare questo docu mento seguen do i ter mini della Licenza per Docu menta zione Libera GNU, Versione 1.2 o ogni versione successiva p ubblicata dalla Free Software Foundation; sen za Sezioni Non Modificabili, nessu n Testo Copertina, e nessu n Testo di Retro Copertina. Una copia della licenza è acclusa in coda a qiesto docu mento, nella sezione intitolata "Licenza per Docu menta zione Libera GNU" Savian o, Fiorillo, Ruber ti 3
4 Generalità sui servizi proxy Un cache p roxy p uò essere definito co me u n servizio di m e moriz za zione locale delle risorse di rete richieste d ai client. Gli scopi p rincipali di q uesto servizio sono i seguenti: Condividere u na con nessione ad Internet fra più host Applicare u na policy con il filtro degli accessi e dei contenuti Decongestionare il traffico di rete ottimiz zan do la banda disponibile Una rete locale p uò essere collegata al Web in d ue differenti m o dalità di connessione: q uella diretta (Figura 2) e quella mediata da u n proxy (Figura 1). Come si p uò osservare, il p roxy server s'interpone fisicamente fra la rete locale e la rete p u bblica facen do da inter me diario delle connessioni. Figura 2: Connessione diretta ad internet Figura 1: Connessione m e diata da un proxy Nell'architettura di u na connessione diretta (Figura 3), il browser e il server Web co m u nicano diretta me nte a livello di ap plicazione sen za alcuna inter me diazione se non q uella rap presentata dai p rotocolli dei livelli sottostanti (Trasporto, Rete e Data Link) dei d ue host e dei livelli di Rete e Fisico dei router. In questa strutt ura di rete è piuttosto improbabile configurare u n siste ma di controllo avan zato del traffico di rete con l'eccezione di u n eventuale firewall che in ogni m o do non rispon de alle esigen ze del contesto trattato in questa guida. Savian o, Fiorillo, Ruber ti 4
5 Il p roxy s'inserisce in questa architettura co me livello di applicazione fra il client e il server sostituen do u no dei d ue host in tutte le transa zioni server che coinvolgono l'altro host (Figura 4). Figura 3: Architettura della connessione senza proxy Figura 4: Architettura della connessione attraverso u n proxy Savian o, Fiorillo, Ruber ti 5
6 Funzione base di un proxy L'algorit mo di fun ziona me nto del p roxy, nelle linee essen ziali, è riassunto nello sche ma della figura 5. Le linee rosse rap presentano il traffico nella rete Internet (fra proxy e server), quelle nere il traffico nella rete locale (fra proxy e client). Le linee grosse rap presentano il traffico di risorse che no n richiedono transa zioni esterne, quelle sottili il traffico di risorse che richiedono u na transa zione fra il p roxy e il server. Figura 5: Flusso dei dati in u na rete m e diata da proxy Essen do fisicamente separato dalla rete p u bblica, il browser Web invia se m pre la richiesta al p roxy (linea nera grossa), il quale verifica se la risorsa richiesta è già me moriz zata nella cache. A questo p u nto sono p ossibili d ue eventi alternativi: 1. La risorsa è presente in me m oria. In q uesto caso la risposta del proxy è im me diata, con l'invio della risorsa al browser (linea nera grossa). L'intera transa zione, svolgendosi all'interno della rete locale, si co m pleta in te m pi quasi istantanei in u na rete Fast Ethernet. 2. La risorsa non è presente in me m oria. In questo caso il proxy d ovrà aprire u na transa zione esterna inviando la richiesta al server (linea rossa sottile). Questi invia la risorsa al p roxy (linea rossa sottile) il q uale provvede a girarla al browser (linea nera sottile). Conte m poranea me nte conserva nella cache la risorsa appena scaricata per ren derla dispo nibile per u na successiva istan za. L'intera transa zione richiede in questo caso u na fase di traffico esterno, perciò i te m pi di co m pleta me nto dell'istan za dipen deranno dalla banda dispo nibile nella connessione esterna. Savian o, Fiorillo, Ruber ti 6
7 Quello descritto è il funziona me nto del servizio nella sua funzionalità base. In realtà la p roced ura dell'istanza p uò cambiare in fun zione delle risorse richieste e della configura zione s pecifica che abbia mo impostato per il servizio, come vedre mo nelle p agine s uccessive. Da u n primo esa me p ossia mo già m ettere in eviden za u n p u n to di forza di questo servizio rispetto alla connessione diretta. Se dieci posta zioni scaricano conte m pora nea mente u na foto di 200 in u na connessione diretta si verifica u na congestione del traffico in u scita. Con u na banda effettiva di 600 ogni utente dovrà atten dere almeno m e z z o min uto prima di visualiz zare co m pleta mente la foto sul m o nitor. Con u n servizio di cache - proxy la p rima istan za di q uella risorsa richiederà u n te m po legger mente inferiore, p resu me n do che la banda esterna disponibile no n sia congestionata da trop pe richieste conte m poranee, m a le istan ze s uccessive avran no te m pi di risposta p ressoché istantanei: se dieci posta zioni richiedono conte m pora nea mente la stessa foto dell'ese m pio p recedente e questa è presente nella cache del p roxy, in u na rete Fast Ethernet ogni utente potrebbe scaricare la foto in d ue decimi di secondo! L'esem pio fatto, anche se riferito ad u n contesto se m plicistico, offre u na prima idea dei gran di vantaggi che p uò offrire q uesto servizio in u na rete scolastica anche nelle s ue fun zionalità di base: non è infrequente che più st u denti facciano richieste conte m pora nee o più o me no differite delle stesse pagine d a differenti posta zioni. Un servizio p roxy cache offre tuttavia altri vantaggi, co me si evince d al confronto fra i d ue sche mi di connessione riassu nto nella tabella 1. Funzionalità Conne ssione diretta Conne ssione via prox y Accessi m ultipli Non se m p re SI Filtro delle u tenze NO SI Filtro dei conten uti NO SI Decongestione del traffico NO SI Controllo del traffico NO SI Table 1: Stru menti offerti da un proxy e da una connessione diretta Riassu me n do, l'installazione di u n proxy per mette u na gestione centraliz zata degli accessi alla rete esterna indipen dente mente dal n u mero di p osta zioni connesse e, adottando le op portune configura zioni, in teoria è possibile: Savian o, Fiorillo, Ruber ti 7
8 Condividere u n'unica connessione fra più u tenze Filtrare le u ten ze Filtrare i contenuti in download Liberare parte della banda di connessione dispo nibile Controllare il traffico in uscita gra zie alla registra zione in u n log Savian o, Fiorillo, Ruber ti 8
9 Su Squid, DansGuardian e ClamAv Squid è il più noto e il più potente cache p roxy nel panora ma del software libero e open source. E' distribuito gratuita mente con licenza GNU General Public License. Esiste u n p orting per siste mi Windows, m a espleta in pieno le sue p oten zialità solo in u n siste ma GNU Linux, so prattutto nell'integra zione con altri servizi di rete. Fra i principali p rotocolli di rete su p porta e. Agisce co me servizio in backgrou n d sia s u u n server sia s u u na workstation. E' di facile configurazione nelle fun zionalità essen ziali. DansGuardian è u n p otente siste ma di content filtering che migliora la policy di accesso di u n proxy verifican do le richieste su u na banca dati p u bblica, la cosidetta blacklist. Se la richiesta non viola i vincoli impostati nella configurazione, DansGuardian la dirotta al p roxy per metten do il d ownload della risorsa. La blacklist p uò essere scaricata da Internet e periodica mente aggiornata con u na p roced ura auto matica op p ure m a n uale. ClamAV è u n antivirus o pensource, del quale è disponibile u na versione anche per Windows. Sarà utilizzato da DansGuardian per individuare i file infetti eventualmente recuperati da Squid. La via più se m plice per reperire le versioni aggiornate di questi software è quella di andare sui siti ufficiali dei rispettivi progetti: Squid è disponibile sul sito http: / / - cache.org DansGuardian è dispo nibile s ul sito h tt p: / / d a n sguar dian.org ClamAV è disponibile sul sito http: / / / Per q uanto riguarda la blacklist, trattan dosi di u na banca dati è possibile fare riferimento a diverse fonti p u rché com patibili con la piattafor ma usata, perciò in Rete sono dispo nibili più blacklist. Consultan do la d ocu menta zione in rete ho fatto riferimento alla banca dati scaricabile dall'indirizzo http: / / u rlblacklist.co m /?sec = d ownload. Si tratta di u na banca dati piuttosto ricca, dal m o mento che l'archivio co m presso è u n file di circa 20MB di di mensione (atten zione, nel m o mento in cui si scrive, la blacklist è scaricabile u na sola volta al giorno per ogni IP). A favore di q uesta blacklist depone anche la presen za di n u merosi siti in italiano, che in genere sono più facilmente raggiungibili interrogando u n m otore di ricerca con p arole chiave in lingua italiana. Difetta invece il filtro basato s ulle espressioni regolari in lingua italiana che, in ogni caso, p uò essere integrato con u na configura zione avan zata. Savian o, Fiorillo, Ruber ti 9
10 Installazione di Squid, DansGuardian e ClamAV L'installazione di Squid in u n siste ma Linux p uò essere fatta con la consueta p rocedura che prevede la co m pilazione dei sorgenti. In questa guida, però ci atterre mo all' installazione su u n siste ma debian based, per cui basterà u n se m plice $ sudo apt get install clamav squid dansguardian avendo cura di aggiungere, eventualmente, i relativi repository. Su Ubuntu 7.10 non è stato necessario. Una nota forse banale: al m o me nto dell' installazione, sul nostro siste ma di riferimento era già presente ClamAV; p robabilmente per questo m otivo, DansGuardian d o po l'installazione, risultava già configurato per u tilizzare l'antivirus. Savian o, Fiorillo, Ruber ti 1 0
11 Configurazione di Squid L'installazione di Squid crea il file di configura zione generico / etc /squid /squid.conf L'essen za della fun zionalità del proxy è in questo file perciò è fon da me ntale dedicarci la d ovuta attenzione per allestire u n efficace stru mento di rete. Gli estimatori delle interfacce grafiche potrebbero storcere il naso alla vista di q uesto file, tuttavia l'apparente difficoltà delle configura zioni basate s u file di testo è a mio parere u n p u nto di forza: i co m menti inseriti nel codice hanno il d u plice scopo di guidare l'am ministratore nella configurazione e nel te m po stesso dare u n s uggerimento s ulla p ossibile impostazione da abilitare o disabilitare. In generale questi file di configura zione sono abbastan za intuitivi, m a dove non basta l'intuito p uò se m pre venire in aiuto la d ocu me nta zione p resente in Rete. Sembrerà strano sono trascorsi d ue an ni prima di capire come dovevo configurare il proxy co m merciale Wingate m algrado la sua se m plice ed elegante interfaccia grafica. Per Squid è bastata u n'ora per docu me ntar mi u na ventina di min uti per configurarlo u san do u n banalissimo editor di testo. In confor mità ad u na p rassi consolidata negli a mbienti UNIX/Linux, la strutt ura di squid.conf è m olto se m plice: il file è u n elenco di direttive o tag arricchito di co m me nti per ren dere leggibile e intuitivo il conten uto. Le righe che iniziano con il carattere # (cancelletto) sono co m menti, pertanto saranno ignorate d al processore del p roxy. Saranno ignorate anche le righe co m pleta me nte vuote e gli s pa zi ripetuti. Inso m ma, più facile di così... La sintassi delle direttive è anch'essa m olto se m plice: direttiva [argo menti] In altre parole, ogni direttiva deve occupare u na riga e iniziare con il no me della direttiva, facen do seguire l'argo mento ossia il valore che s pecifica l'imposta zione. Il file va m o dificato togliendo i co m me nti o co m me ntando le righe non necessarie e m o difican do gli argo menti delle direttive. Il n u mero di direttive da impostare dipen de dal livello di personaliz za zione che s'inten de ap plicare al p roxy. L'installazione crea u n siste ma p reconfigurato perciò gli impa zienti posso no già essere o perativi. Naturalmente le imposta zioni di configura zione di parten za fanno riferimento ad u n contesto generico perciò si tenga presente che dedicare u na o d ue ore di te m po, per d ocu me ntarsi e adattare la configura zione alle esigen ze, per metterà di ottenere u n efficace stru mento di rete. Savian o, Fiorillo, Ruber ti 1 1
12 Quello che segue è u n ese m pio di configura zione. Non è co m pleto perché sono voluta mente o messe imposta zioni avan zate delle q uali si p uò fare a m e no de ma n dan do a Squid il co m pito di ap plicare le imposta zioni pre definite per le direttive o messe. I co m menti descrivono brevemente gli scopi delle direttive che seguono. # Indirizzo IP e porta d'ascolto http_port :3128 o p p ure http_port :3128 transparent # Pagine Web dinamiche da non memorizzare nella cache acl CGI urlpath_regex cgi bin \? acl ASP urlpath_regex asp \? acl PHP urlpath_regex php \? acl JSP urlpath_regex jsp \? no_cache deny CGI ASP PHP JSP # Dimensioni massime e minime delle # risorse da memorizzare in cache maximum object size KB minimum_object_size 10 KB # Identificazione delle reti locali a cui # faranno riferimento le direttive d'accesso acl all src / acl localnet src / acl localnet src / acl localhost src / acl manager proto cache_object # Definizione dei metodi di connessione a cui # faranno riferimento le direttive d'accesso acl CONNECT method CONNECT #connessioni al proxy dall'esterno Savian o, Fiorillo, Ruber ti 1 2
13 # Identificazione delle porte TCP a cui # faranno riferimento le direttive d'accesso acl SSL_por ts port acl Safe_ports port 80 acl Safe_ports port 21 acl Safe_ports port acl Safe_ports port 70 acl Safe_ports port 210 acl Safe_por ts por t acl Safe_ports port 280 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 acl Safe_ports port 901 # http # ftp # https, snews # gopher # wais # unregistered por ts # http mgmt # gss http # filemaker # multilink http # SWAT # Definizione delle estensioni dei file a cui # faranno riferimento specifiche direttive d'accesso acl banna_mp3 url_regex i acl banna_exe url_regex i \.mp3$ \.exe$ # Identificazione di un file di testo contenente # una lista di espressioni regolari a cui # faranno riferimento le direttive d'accesso acl forbidden url_regex "/usr/local/sq uid/etc/forbidden.txt" # Direttive d'accesso (http_access): # definiscono le regole di accesso al proxy http_access allow manager localhost http_access deny manager http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access deny banna_mp3 http_access deny banna_exe Savian o, Fiorillo, Ruber ti 1 3
14 http_access deny forbidden http_access allow localnet http_access allow localhost # permette l'accesso dal loopback # Direttiva che vieta l'accesso a tutti i # casi non contemplati # Deve essere l'ultimo tag http_access http_access deny all Come si p uò osservare, gran parte delle direttive p rese in considera zione nell'ese m pio fanno capo a d ue for me: Direttive acl In generale identificano u n contesto, co me ad ese m pio u na ga m ma di indiriz zi di rete, u n'espressione regolare contenuta negli u n tipo di p orta, eccetera. Ogni contesto definito è identificato con u n no me che segue la parola chiave. La strutt ura sintattica di queste direttive pertanto è la seguente: no me espressione Ad ese m pio, la direttiva localnet / identifica con il no me localnet u n'intera sottorete di classe C. Per le posta zioni che ha n no u n indiriz zo di rete che rientra in q uesto contesto sarà s pecificata u na direttiva d'accesso s pecifica. Direttive http_access Impostano le regole d'accesso per ogni contesto definito in p receden za. In altri ter mini sono le direttive d'accesso che indicano al p roxy co me dovrà co m portarsi caso per caso. La struttura sintattica di q ueste direttive è la seguente: h tt p_access a zione no me_, no me_,... L'azione è definita da d ue parole chiave alternative: den y vieta l'accesso ad Internet nel contesto associato alla direttiva, allo w lo per mette. Nella configurazione di ese m pio ho s pecificato dieci direttive d'accesso. Data l'importan za esa minia mole nel dettaglio: 1. allow m a nager localhost. Permette l'accesso a d ue contesti abbinati: m a n ager che definisce l'am ministrazione del p roxy con interfaccia grafica elaborata in e localhost definisce l'indiriz zo di loopback. Questa direttiva pertanto per mette l'accesso all'interfaccia di a m ministra zione dalla posta zione in cui è installato Squid. Savian o, Fiorillo, Ruber ti 1 4
15 2. deny m a nager. Per analogia con il p recedente, q uesta direttiva vieta l'accesso all'interfaccia di a m ministra zione da q ualsiasi posta zione re mota. Per ovvie ragioni legate alla sicurez za si racco man da d'inserire q uesta regola do po q uella precedente. In ogni caso si tenga presente che l'installazione di base di Squid non co m prende alcuna interfaccia grafica d'a m ministra zione, che va installata a parte con u n m o d ulo ap posita mente concepito. 3. deny!safe_ports. Le Safe_ports definiscono le porte attraverso le q uali si p uò stabilire u na connessione per u no s pecifico p rotocollo di rete. Ad ese m pio, la p orta 80 è lo standar d pre definito per il protocollo. La direttiva d'accesso vieta l'uso di qualsiasi porta di n u mero inferiore a 1025 non p revista negli stan dard. Si tratta di u na fon da mentale imposta zione di sicurez za che impe disce che qualche m alintenzionato sfrutti u na falla nella configura zione di Squid per accedere da Internet all'interno del nostro server di con nessione u san do u na delle porte critiche (fino a 1024). 4. deny CONNECT!SSL_ports. Vieta il m eto do CONNECT attraverso p orte diverse da quelle p reviste per la connessione crittografata. In questo m o do m acchine esterne alla rete non p otranno collegarsi al p roxy se non attraverso le porte s u d dette. 5. deny banna_m p3. Vieta lo scaricamento di file. Un'imposta zione di q uesto tipo, che p uò essere estesa ad altri for mati m ultimediali, è sicura mente utile in connessioni a banda stretta per le q uali è fon da mentale prevenire eccessivi assorbimenti di banda. 6. deny banna_exe. Imposta zione analoga a quella precedente. In q uesto caso lo scopo potrebbe essere q uello d'im pe dire lo scarimento di eseguibili che potrebbero essere dannosi per le posta zioni Windows della rete locale. 7. deny forbid den. Questa direttiva vieta lo scaricamento di pagine da indiriz zi che contengono u na o più parole chiave fra quelle elencate nel file di testo identificato dalla forbid den. 8. allow localnet. Questa direttiva per mette l'accesso al proxy solo alle posta zioni che hanno u n indiriz zo di rete che s'identifica in u na delle p recedenti direttive. Imposta zioni di questo tipo sono fon da me ntali per regolamentare gli accessi al proxy impe dendo da u n lato l'accesso da reti esterne e da u n altro l'accesso da specifiche p osta zioni della rete locale. Impostan do altre direttive - non conte m plate in q uesta sede - si p uograve; anche prestabilire u na regolamenta zione basata s ugli orari e sul calen dario. Ad ese m pio possiamo prestabilire che d alle posta zioni delle aule si possa accedere al Web solo dalle 9 alle 12 in deter minati Savian o, Fiorillo, Ruber ti 1 5
16 giorni della settimana. 9. allow localhost. Direttiva analoga alla precedente, m a fa riferimento all'indiriz zo di loopback pertanto per mette l'accesso al Web anche dalla posta zione in cui è installato il proxy. 10.deny all. Questa è u na direttiva d'accesso particolare e di fon da mentale importan za perchè vieta l'accesso in tutti i contesti no n conte m plati - in senso sia per missivo sia proibitivo - d alle direttive p recedenti. Mantenere questa direttiva, per ultima do po tutte le altre _access è alta mente racco man dato se vogliamo evitare di lasciare possibili vie d'accesso al p roxy non previste nella nostra p olicy. Per concludere, si fa presente che negli ese m pi sono stati trattati solo alcuni aspetti della configura zione di Squid. Altre direttive fan no riferimenti a contesti particolari che p otrebbero migliorare la fun zionalità del siste ma, come ad ese m pio il concatena mento con altri proxy. In generale si tratta di direttive che sfrutta no ulterior mente le p oten zialità di Squid m a che rientrano in u na configura zione avan zata, pertanto riman do chi è interessato a docu me nta zioni di ap profondimento più p articolareggiate rispetto a q uesta guida. In ogni m o do, q ua n do non si è sicuri s ull'imposta zione d a ap plicare in u na direttiva conte m plata nel file di configura zione creato dall'installazione, consiglio di m a ntenere l'imposta zione pre definita: è il m o do migliore di avere u no Squid fun zionante e in m o do controllato, anche se no n ottimiz zato nelle sue funzioni. Savian o, Fiorillo, Ruber ti 1 6
17 Avvio di Squid L'avvio del servizio si effettua assu men do i privilegi di a m ministratore e digitan do u n co man do che ha la seguente for ma: # /etc/init.d/squid [opzioni] Un elenco delle o p zioni si ottiene digitando il co man do con l'op zione - h. In q uesta se de concentria mo l'atten zione s ulle seguenti o p zioni: h Stampa sullo scher mo l'elenco delle op zioni dispo nibili e u na breve descrizione. k reconfigure Riavvia Squid facendo rileggere la configura zione, pertanto va eseguito do po ogni m o difica del file squid.conf. k check Verifica il fun ziona me nto di Squid e la correttez za del file di configura zione. D Avvia Squid disabilitan do il controllo iniziale del. Questa op zione p uò essere u tile in caso di p roblemi quan do si avvia Squid per la prima volta: nella s ua configura zione è prevista la verifica del, perciò Squid tenterà di contattare gli indiriz zi di alcuni d o mini. Il fallimento di u na sola di queste chiamate farebbe arrestare il servizio. z E' u n'op zione indispensabile q ua n do si avvia il servizio per la p rima volta perché Squid dovrà costruire l'albero delle directory swap in / u sr /local / squid / var / cache. Per verificare se il servizio è in esecu zione si p uò lanciare il seguente comando: $ ps A grep squid Il co mando sta m pa sullo scher mo la lista di processi di no me sq uid (un p rocesso pa dre e d ue p rocessi figli). Se Squid o i suoi p rocessi figli no n sono in esecu zione, il processo è stato abortito per q ualche errore. La causa dell'errore si accerta consultando i file di registro: 1. Per cons ultare il registro di Squid lanciare il coma n do: $ tail /var/log/squid/cache.log Savian o, Fiorillo, Ruber ti 1 7
18 2. Per cons ultare il registro di siste ma lanciare il coma n do: $ tail /var/log/syslog Ecco alcuni possibili errori che posso no verificarsi al primo avvio di Squid. Errore 1 Nov 7 23:17:37 gian (squid): ipcache_init: DNS name lookup tests failed All'avvio Squid effettua u n test della risolu zione dei no mi di do minio interrogan do il sui no mi elencati nella direttiva d n s_testna mes. Questa opera zione fallisce se il server a cui si ap poggia Squid non riesce a risolvere u no dei no mi op p ure se il server di connessione non è collegato ad Internet. Una delle possibili solu zioni è avviare Squid con l'op zione - D. Se si sta avvian do il servizio per la prima volta è necessario applicare anche l'op zione - z : # /usr/local/squid/sbin/squid zd Errore 2 Nov 7 23:49:56 gian (squid): Cannot open '/usr/local/squid/var/logs/access.log' for writing. The parent directory must be writeable by the user 'nobody', which is the cache_effective_user set in squid.conf. Come imposta zione p redefinita il p rocesso squid è avviato co me utente nobod y e non ha i per messi di scrittura nelle directory di siste ma (nella fattispecie / u s r /local). Squid non p uò pertanto inizializzare il siste ma di cache p roxy creando i file di registro e l'albero delle directory swap. La solu zione più se m plice consiste nell'assegnare la p ro prietà della directory / u s r /local / s q uid /var all'utente nobo dy e riavviare il servizio. Trattan dosi di u na directory di siste ma l'assegna zione della pro prietà deve essere fatta d all'am ministratore: # chown R nobody:nogroup /usr/local/squid/var # /usr/local/squid/sbin/squid zd Errore 3 Nov 8 00:12:16 gian (squid): Failed to verify one of the swap directories. Check cache.log for details. Run 'squid z' to create Savian o, Fiorillo, Ruber ti 1 8
19 swap directories if needed, or if running Squid for the first time. All'avvio Squid verifica l'esistenza dell'albero delle directory swap in / u s r /local / squid /var /cache. Se si avvia Squid per la p rima volta, la cache deve essere inizializ zata con la crea zione delle directory swap. Per risolvere il problema avviare Squid con l'op zione - z: # /usr/local/squid/sbin/squid zd Savian o, Fiorillo, Ruber ti 1 9
20 Estensioni di Squid Squid su p porta di per sé alcune funzionalità in m o do intrinseco, tuttavia tali fun zioni p ossono essere rese efficaci integran do il proxy con altri servizi forniti da terze parti. Fra i più interessanti cito i seguenti, tutti p ro dotti liberi e open source: Autenticazione degli utenti. La configura zione di Squid p uò essere collegata ad u n database in cui so no registrati tutti gli utenti della rete con le rispettive password. In questo m o do è possibile differen ziare le regole degli accessi in fun zione del tipo di uten za. Protezione con antivirus. Integran do il servizio di Squid con DansGuardian è possibile configurare q uest'ultimo per scansionare il m ateriale che si scarica allo scopo di individuare l'eventuale presen za di virus. Questa solu zione è offerta dall'antivirus ClamAv, il cui funziona mento s'integra nel servizio di content filtering svolto da DansGuardian. Lo scopo è naturalmente quello di proteggere le posta zioni Windows nei confronti di virus, cavalli di Troia e wor m. Filtro dei conten uti. Si tratta dell'estensione più interessante, quella che ren de Squid u n ottimo stru me nto per le reti scolastiche in quanto per mette di selezionare le risorse che si scaricano dal Web in fun zione del loro contenuto, bloccan do gli accessi ai contenuti che violano la p olicy. Esistono diversi p ro dotti di ter ze parti, in concorrenza fra loro, m a i più celebri e più usati sono SquidGuard e DansGuardian. Tralascio la tratta zione dell'implementa zione del p roxy con u n servizio di autenticazione e la prote zione con u n antivirus. Chi è interessato all'argo mento p uò fare riferimento alla d ocu me nta zione in Rete. A tal fine consiglio di visitare il sito mistiindipen denti.org nel q uale è p ossibile trovare u na guida che tratta anche gli as petti che in q uesta se de ho trascurato per dare u no spazio adeguato alla te matica del filtro dei contenuti. Come piattafor ma di riferimento ho scelto DansGuardian perché l'ho trovato più se m plice rispetto a SquidGuard e perché è considerato da m olti ad detti ai lavori più aggiornato ed efficiente del s uo "rivale". Come opera DansGuardian? Il funziona me nto di DansGuardian, nelle linee essen ziali, è riassu nto nello sche ma della figura 6. La linea nera rappresenta la richiesta del client, le linee verdi ra p presentano la Savian o, Fiorillo, Ruber ti 2 0
21 transa zione con il p roxy a m messa in caso di esito favorevole, q uella rossa il flusso in risposta da DansGuardian in caso di accesso negato. Figura 6: Algorit mo del servizio di DansGuar dia n Lo sche ma mette in eviden za la posizione inter media di DansGuardian fra il browser Web e Squid, restando in ascolto sulla porta 8080 nell'im postazione pre definita. DansGuardian è a sua volta connesso a Squid, che invece resta in ascolto sulla porta 3128 nella configurazione pre definita. Filtro e p roxy posso no operare s ullo stesso host o su co m p uter differenti. Le richieste dei client non sono indiriz zate diretta mente a Squid, bensì sono ricevute da DansGuardian (linea di flusso nera), il q uale verifica nella banca d ati se la risorsa richiesta è confor me alla policy d'accesso configurata. In caso di esito positivo DansGuardian reindiriz za l'istan za al proxy che provvederà ad espletare la transa zione con il client (linee di flusso verdi). In caso di esito negativo DansGuardian blocca la transa zione e invia al browser u na pagina infor mativa di accesso negato secon do q uanto previsto nella configura zione (linea di flusso rossa). Savian o, Fiorillo, Ruber ti 2 1
22 Configurazione di DansGuardian L'installazione di DansGuardian crea il file di configura zione generico / etc / dansguardian / d a nsguardian.conf Il file va naturalmente m o dificato adattando i valori impostati nelle direttive al contesto in cui si opera. Come già visto per sq uid.conf abbia mo a disposizione u na configura zione p redefinita, tuttavia p uò essere necessario personaliz zare in vario m o do la configura zione di DansGuardian. La sintassi non si discosta da quella di squid.conf ad eccezione dell'inserimento del segno uguale fra il no me della direttiva e il valore attribuito: dire t tiva = [valore] Per il resto valgono le conven zioni larga mente adottate nei file di configura zione: Le righe vuote e gli spa zi ripetuti sono ignorati Le righe che iniziano con il carattere # (cancelletto) sono considerate co m menti pertanto sono ignorate La configura zione di DansGuardian conte m pla u na vasta casistica che non è possibile trattare in q uesta se de. Mi limito pertanto all'esa me di alcune imposta zioni che d ovrebbero essere d'interesse generale e che nel co m plesso no n richiedono u n particolare sfor zo di co m prensione. Nell'ese m pio che segue ho o messo diverse direttive per focaliz zare l'atten zione s u quelle che posso no m aggiormente interessare u n'installazione di p rova. Per ciò che non è conte m plato in q uesto ese m pio racco mando di lasciare invariata la direttiva predefinita impostata dall'installazione di DansGuardian, di fare riferimento ad u na d ocu me nta zione più ap profon dita e di valutare le m o difiche do po aver acquisito u na sufficiente esperien za. # Azione eseguita in caso di accesso negato reportinglevel = 3 # Directory dei file HTML # restituiti in caso di accesso negato languagedir = '/etc/dansguardian/languages' # Lingua utilizzata dalla directory Savian o, Fiorillo, Ruber ti 2 2
gestire e controllare gli accessi al Web dalle reti scolastiche
Squid L Come o gestire e controllare gli accessi al Web dalle reti scolastiche Giancarlo Dessì E-mail: gian at cettolini.it IPSAA Sante Cettolini Cagliari, Sede di Villacidro http://www.cettolini.it 1
Faber Libertatis Serate di formazione interna appunti per i partecipanti alla serata. Firewall e Proxy
Faber Libertatis Serate di formazione interna appunti per i partecipanti alla serata Firewall e Proxy routing in linux (diapositiva 23) Per abilitare il routing tra più interfaccie di rete è necessario
GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL
GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa
STAMPANTI SUPPORTATE
STAMPARE CON LINUX Il presente testo non e' esaustivo, ossia non analizza tutte le possibili soluzioni di stampa utilizzando elaboratori che utilizzano linux. Anzi, le panoramiche illustrate sono scelte
HORIZON SQL CONFIGURAZIONE DI RETE
1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...
Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15
Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi
Console di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
Corso di Informatica
Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet
in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:
in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido
ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense
Introduzione all elaborazione di database nel Web
Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un
Introduzione ai servizi di Linux
Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche
per Mac Guida all'avvio rapido
per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta
19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL)
Guida al Controllo Remoto del proprio PC con VNC e Fastweb (Versione SSL) Ver. 1.0 rev.1.1 del 14/12/2003 By EnergyDrink emailto:energydrink@fastwebnet.it Questa che segue, e una delle possibili soluzioni
Parte II: Reti di calcolatori Lezione 9
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P
Acronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
Proxy e Firewall. Stefano Sasso stefano @ faberlibertatis.org. A.P.S. Faber Libertatis Serate di formazione tecnica interna
Proxy e Firewall Stefano Sasso stefano @ faberlibertatis.org A.P.S. Faber Libertatis Serate di formazione tecnica interna Introduzione... Lo stack TCP/IP Indirizzo MAC e indirizzo IP Principali dispositivi
DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER
DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono
Manuale di Desktop Sharing. Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci
Brad Hards Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Desktop Sharing 7 3.1 Gestione degli inviti di Desktop Sharing.........................
Corso Creare Siti WEB
Corso Creare Siti WEB INTERNET e IL WEB Funzionamento Servizi di base HTML CMS JOOMLA Installazione Aspetto Grafico Template Contenuto Articoli Immagini Menu Estensioni Sito di esempio: Associazione LaMiassociazione
Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer
Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client
Sophos Endpoint Security and Control Guida di avvio per computer autonomi
Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario
MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com
MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale
Guide alla Guida http://www.rmastri.it/guide.html - Progetto WEBpatente 2011
Installazione di WEBpatente 4.0 in rete Le caratteristiche tecniche di WEBpatente 4.0 offline ne consentono l'uso all'interno di una rete locale. Una sola copia del programma, installata in un PC con particolari
Connessioni e indirizzo IP
Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni
FileMaker Server 11. Guida all'aggiornamento dei plug-in
FileMaker Server 11 Guida all'aggiornamento dei plug-in 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
WEB CONTENT FILTERING: SOLUZIONI OPEN SOURCE PER IL CONTROLLO DELLA NAVIGAZIONE. Mario Marcuzzi IRES FVG Impresa sociale marcuzzi.m@iresfvg.
WEB CONTENT FILTERING: SOLUZIONI OPEN SOURCE PER IL CONTROLLO DELLA NAVIGAZIONE Mario Marcuzzi IRES FVG Impresa sociale marcuzzi.m@iresfvg.org Mi presento... Mi chiamo Mario Marcuzzi. Sono laureato in
EyeOS - intranet desktop mini howto
EyeOS - intranet desktop mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Agosto 2008 PREAMBOLO EyeOS è un Web Operating System (Sistema Operativo Web) e ambiente collaborativo disegnato
SARA. Software per scansioni
SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte
Installazione SQL Server 2005 Express Edition
Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni
Networking Wireless con Windows XP
Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome
Realizzazione di un Firewall con IPCop
Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione
Crittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701
UTILIZZARE I SINOTTICI NEL PROGRAMMA DI TELEGESTIONE SWC701 GENERALITÁ I sinottici sono disegni che rappresentano graficamente uno o più impianti tecnici. Questi disegni sono completi di tutti gli accessori
XAMPP (a cura di Michele Acierno a.a. 2012/2013)
XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso
Manuale. Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons
Manuale Gestione biblioteca scolastica by Rosset Pier Angelo is licensed under a Creative Commons Premessa Gestione Biblioteca scolastica è un software che permette di gestire in maniera sufficientemente
Siti interattivi e dinamici. in poche pagine
Siti interattivi e dinamici in poche pagine 1 Siti Web interattivi Pagine Web codificate esclusivamente per mezzo dell HTML non permettono alcun tipo di interazione con l utente, se non quella rappresentata
Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci
Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop
IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail
IlohaMail Manuale Utente a cura di andrea sommaruga Progetto di Documentazione IlohaMail Versione 1 Indice 1 Per cominciare... 2 1.1 Introduzione... 2 1.2 La Login...2 1.3 La personalizzazione...3 1.4
Retrospect 9 per Mac Appendice al Manuale per l'utente
Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire
Guida alla composizione di modelli OpenOffice
Tekne Informatica & Comunicazione Guida alla composizione di modelli OpenOffice guida rapida per creare e modificare modelli OpenOffice per XDent 01 aprile 2011 Sommario Premessa... 2 Ottenere ed Installare
Server web e protocollo HTTP
Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0
Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7
Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia
Xampp. Valeriano Maysonnave - A.A. 2014/2015 -
Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3
License Service Manuale Tecnico
Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione
2009. STR S.p.A. u.s. Tutti i diritti riservati
2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE
Corso basi di dati Introduzione alle ASP
Corso basi di dati Introduzione alle ASP Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Web statico e Web interattivo In principio il Web era una semplice collezione di pagine
Istruzioni per il server
Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà
Windows 2000, Windows XP e Windows Server 2003
Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi
Componenti Web: client-side e server-side
Componenti Web: client-side e server-side side Attività di applicazioni web Applicazioni web: un insieme di componenti che interagiscono attraverso una rete (geografica) Sono applicazioni distribuite logicamente
Internet Architettura del www
Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti
Guida Utente PS Contact Manager GUIDA UTENTE
GUIDA UTENTE Installazione...2 Prima esecuzione...5 Login...7 Registrazione del programma...8 Inserimento clienti...9 Gestione contatti...11 Agenti...15 Archivi di base...16 Installazione in rete...16
Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di
Il Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
ARGO DOC Argo Software S.r.l. e-mail: info@argosoft.it -
1 ARGO DOC ARGO DOC è un sistema per la gestione documentale in formato elettronico che consente di conservare i propri documenti su un server Web accessibile via internet. Ciò significa che i documenti
PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.
Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba
Configurare un client di posta per gestire la propria casella di posta elettronica certificata su Aruba Se non sai di cosa parlo, leggi la premessa, altrimenti vai alla pagina successiva. Premessa. 1.
NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla
FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la
SCP: SCHEDULER LAYER. a cura di. Alberto Boccato
SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto
Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin
Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.
Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]
Manuale d uso Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Panoramica... 2 Menù principale... 2 Link Licenza... 3 Link Dati del tecnico... 3 Link
Istruzioni per l'aggiornamento del firmware degli SSD client Crucial
Istruzioni per l'aggiornamento del firmware degli SSD client Crucial Informazioni generali Tramite questa guida, gli utenti possono aggiornare il firmware degli SSD client Crucial installati in un ambiente
CORSO WEB SERVER, DBMS E SERVER FTP
CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite
SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000
SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook
Modulo 8. Sviluppo di pagine e siti Creare pagine Web
Pagina 1 di 6 Sviluppo di pagine e siti Creare pagine Web HTML è l'acronimo di HyperText Markup Language; si tratta di un linguaggio utilizzato per la marcatura ipertestuale. A differenza dei comuni linguaggi
SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002
SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 2002 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione: Outlook XP Introduzione
GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?
F.A.Q. DeXdcc - Versione 1.0 GENERALE Cos è la rete IRC? IRC (Internet Relay Chat) è uno dei sistemi che ha spinto la comunicazione tramite Internet, serve per chattare in tempo reale e condividere files
Manuale Progetto Placement
Manuale Progetto Placement V. 5 del 20/06/2013 FUNZIONI PRINCIPALI: Fornire uno strumento per la gestione centralizzata di stage, alternanze e placement. Costruire un database contenente i curriculum degli
Gestione del database Gidas
Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti
V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072
V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva
UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni
UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri
UltraSMS. Introduzione. 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni
UltraSMS Introduzione 1. Primo Avvio 1.1 Installazione 1.2 Impostazioni 2. Gestire Contatti 2.1 Inserire/modificare/cancellare un contatto 2.2 Importare i contatti da Outlook 2.3 Creare una lista di numeri
WEB RADIO e PODCAST (su GNU/Linux)
WEB RADIO e PODCAST (su GNU/Linux) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) Miniguida n. 170 Ver. 1.0 Maggio 2012 Una web radio è un server web che dispensa
Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:
Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere
GFI LANguard 9. Guida introduttiva. A cura di GFI Software Ltd.
GFI LANguard 9 Guida introduttiva A cura di GFI Software Ltd. http://www.gfi.com E-mail: info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se
Installazione ed attivazione della "SUITE OFFIS" versione SERVER
Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo
14 maggio 2010 Versione 1.0
SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio
FileMaker Server 13. Guida alla configurazione dell'installazione in rete
FileMaker Server 13 Guida alla configurazione dell'installazione in rete 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Installazione di GFI WebMonitor
Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA
FileMaker Server 14. Guida alla configurazione dell installazione in rete
FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati
Corso di PHP. Prerequisiti. 1 - Introduzione
Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Conoscere il concetto di espressione 2 1 Introduzione
Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)
Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.
Privacy Policy INTRODUZIONE GENERALE
Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in
MOBS Flussi informativi sanitari regionali
Indicazioni per una corretta configurazione del browser Versione ottobre 2014 MOBS--MUT-01-V03_ConfigurazioneBrowser.docx pag. 1 di 25 Uso: ESTERNO INDICE 1 CRONOLOGIA VARIAZIONI...2 2 SCOPO E CAMPO DI
Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di
HOW-TO GUIDE: Come installare Toyota Touch&GoToolbox? HOW-TO GUIDE: Come creare una fingerprint del vostro dispositivo in una periferica di archiviazione USB? HOW-TO GUIDE: Iniziare a usare Toyota Touch&GoToolbox?
BACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando
Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello
PARTE 1 - CREAZIONE DELLA BASE DEL DVD 1. Create una cartella nell'hard disk del vostro computer (per esempi D:\VS2003)
Creare il DVD di Visual Studio.NET 2003 Se come me avete acquistato l ambiente di sviluppo targato Microsoft e avete pensato di creare un DVD che contiene l'intero Visual Studio.NET 2003 (che specialmente
iguard GPRS - Manuale tecnico -
iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta
ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento
ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro
NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione