Manuale UTM. Il Manuale fa riferimento a tutti i modelli di Funkwerk Packetalarm UTM: UTM1100, UTM1500, UTM2100, UTM2500.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Manuale UTM. Il Manuale fa riferimento a tutti i modelli di Funkwerk Packetalarm UTM: UTM1100, UTM1500, UTM2100, UTM2500."

Transcript

1 Manuale UTM Il Manuale fa riferimento a tutti i modelli di Funkwerk Packetalarm UTM: UTM1100, UTM1500, UTM2100, UTM2500.

2 Express Setup Wizard...5 Configurare l UTM da remoto...12 Cambiare l indirizzo IP su una interfaccia...13 Network Items...14 Configurazione DHCP Server...15 Authentication Creare utenti Locali...18 Authentication Creare utenti remoti...19 Authentication Creare gruppi di Utenti...20 Authentication Importare utenti da un server di Dominio /URL Lists...24 Time Ranges...25 Services Creazione dei servizi...26 Policies del Firewall...27 NAT...29 QoS Garantire e limitare Banda in Upload...33 QoS Limitare Banda in Download...36 Anti-virus...38 Anti-Spam...40 Quarantena ( non disponibile su UTM1100)...42 Utilizzare Anti-Virus e Anti-Spam ricevendo la posta tramite POP Utilizzare Anti-Virus e Anti-Spam ricevendo la posta tramite SMTP...46 Utilizzare Anti-Virus e Anti-Spam inviando la posta tramite SMTP...51 Proxy HTTP...52 VPN di tipo PPTP...55 VPN di tipo IPSEC tra due UTM e tra UTM e router Bintec...57 Scheduling Programmare un Riavvio dell UTM...62 Configurazione DynDNS...63

3 Breve descrizione dell UTM Gli apparati UTM della Funkwerk sono dispositivi che integrano in una sola macchina le funzionalità di Antivirus, Antispam, Firewall, Content Filter, Proxy Server (http, ftp, pop, smtp) e concentratore VPN di tipo IPSEC,PPTP,L2TP e SSL. I modelli di UTM sono 4: UTM1100, UTM1500, UTM2100, UTM2500. I modelli svolgono esattamente le stesse funzionalità. L unica differenza tra l UTM1100 e gli altri modelli consiste nel fatto che UTM1500, UTM2100 e UTM2500 hanno a bordo un hard disk da 40 GB che consente alla macchina di gestire la quarantena di file, messaggi di posta indesiderata e soprattutto consente di aprire e controllare i file di grandi dimensioni (esempio archivi zip o rar) per verificare la presenza di virus. A seconda del numero di computer che si devono gestire si sceglie il modello da utilizzare, in particolare: UTM1100 consigliato per un massimo di 10 computer UTM1500 consigliato per un massimo di 75 computer UTM2100 consigliato per un massimo di 200 computer UTM2500 consigliato per più di 200 computer Quando si acquistano i prodotti, compresi nel prezzo c è 1 anno di maintenance. Il maintenance consente di aggiornare il firmware del prodotto, le firme dei virus, l Anti-Spam e l IPS. Se scade il maintenance non sarà più possibile effettuare tutti gli aggiornamenti elencati in precedenza, ma la macchina continuerà a funzionare. Dopo i primi 30 giorni di utilizzo scade l antispam CommTouch, ma si può continuare ad usare l Anti-spam di base (Spam Assassin) a costo zero. La differenza tra i due motori di Anti-Spam è che il CommTouch dovrebbe essere più efficace in quanto usa dei metodi di ricerca spam più evoluti. Si può inoltre decidere di acquistare la licenza Content Filter, che permette di controllare la navigazione web degli utenti consentendo o negando alcune categorie di siti internet.

4 Primo Accesso e Attivazione della licenza Tutti i modelli di UTM si configurano interamente tramite interfaccia web. L indirizzo IP di default col quale si accede all UTM è: Da un browser internet digiteremo quindi: ; i dati di default per l autenticazione sono: User: admin Password: irgheknelped N.B. La password va scritta con le lettere minuscole e maiuscole, così come indicato. Come spiegato, il nostro UTM ha bisogno di una licenza per potere funzionare correttamente. Prima di cominciare a configurare l UTM è bene attivare la licenza. Per attivare la licenza bisogna accedere alla pagina sul sito della Funkwerk e compilare il form utilizzando i dati riportati sul foglietto contenuto nella confezione dell UTM. Una volta compilato correttamente il form ricevete un file contenente la licenza: questo file va caricato sul nostro UTM andando in System Management Global Settings License Una volta caricato il file dobbiamo cliccare su Activate Config e il nostro UTM è finalmente licenziato e pronto per essere configurato. N.B. Se non viene caricata la licenza, il nostro UTM funzionerà correttamente per 30 minuti, dopodiché non svolgerà più alcuna funzione. N.B. Prima di procedere con la configurazione è necessario aggiornare l UTM all ultima versione firmware. N.B. Ogni volta che effettuiamo delle modifiche è necessario cliccare il tasto Activate Config per rendere effettiva la modifica.

5 Express Setup Wizard Dopo avere attivato la licenza del nostro UTM possiamo procedere col wizard di configurazione che ci permetterà di effettuare le impostazioni preliminari degli indirizzi ip, di attivare i vari proxy server, di attivare Anti-spam e Anti-virus. I Proxy-server, l Anti-spam e l Anti-virus possono essere abilitati anche successivamente al wizard, come illustrato nei successivi capitoli. Per avviare il wizard basta semplicemente cliccare sul tasto Express Setup Wizard. Al primo passaggio il wizard ci chiede se vogliamo mantenere i settaggi precedenti o se vogliamo partire dalla configurazione di default. Ovviamente se questa è a prima configurazione saremo già nella condizione di partenza di default.

6 Di seguito ci viene chiesto di cambiare la password. Il passo successivo è quello di impostare l orario del nostro UTM. Possiamo scegliere se impostarlo manualmente:

7 O possiamo impostare un time server, ad esempio time.nist.gov Il prossimo passo è quello di inserire i dati relativi al profilo dell UTM: il nostro UTM può infatti inviarci delle notifiche via mail. Dovremo quindi impostare il server SMTP tramite il quale l UTM invierà le , l indirizzo dell UTM e l indirizzo dell amministratore, al quale saranno inviate le notifiche via .

8 Ora dobbiamo impostare l indirizzo IP della porta INT, ovvero andiamo a definire la classe di indirizzi che avrà la nostra LAN a valle dell UTM. Possiamo inoltre decidere se abilitare o meno, il server DHCP sulla nostra LAN. Qualora decidessimo di non abilitare il server DHCP, potremo comunque farlo in seguito seguendo i passi illustrati nel capitolo dedicato. Dopo avere configurato la LAN, il wizard ci fa configurare l interfaccia EXT, ovvero la WAN del nostro UTM. Possiamo scegliere se impostare una semplice connessione IP o una connessione tramite PPPoE. Nel caso di semplice connessione IP, dobbiamo impostare indirizzo IP della WAN dell UTM, subnet-mask e gateway.

9 Nel caso di connessione PPPoE dobbiamo inserire Utente e password per l autenticazione e specificare se si deve utilizzare un indirizzo IP statico o Dinamico; se utilizziamo un indirizzo IP statico dovremmo ovviamente impostarlo nel campo sottostante. Di seguito andiamo ad impostare i DNS sul nostro UTM. Nell esempio seguente abbiamo impostato un DNS pubblico e uno interno aziendale.

10 Ora dobbiamo decidere se abilitare i vari Proxy server e nel caso e attivare anche Anti-virus e Anti-Spam. Qualora decidessimo di non abilitare i Proxy server, potremo comunque farlo in seguito seguendo i passi illustrati nel capitolo dedicato. Gli ultimi 2 menù a tendina sono fondamentali: -il primo crea un eccezione nel firewall dell UTM consentendo agli apparati della LAN di uscire su internet e di raggiungere eventuali macchine collegate alle porte DMZ ( NET1 e NET2) -Il secondo abilita il NAT sulla WAN Senza l impostazione di questi due parametri come nella schermata seguente, i computer collegati sulla LAN del nostro UTM non potranno navigare su Internet. Adesso dobbiamo impostare il livello di auto prevenzione dell IPS dell UTM.

11 Arrivati a questo punto il wizard è completato. Nella schermata che segue troviamo un riepilogo delle impostazioni effettuate durante il wizard; se ci accorgiamo di avere sbagliato qualcosa possiamo tornare indietro e correggere ciò che ci interessa cambiare. Se invece la configurazione ci soddisfa dobbiamo semplicemente cliccare su Save per terminare la procedura. Una volta confermato il salvataggio l UTM si riavvierà. Il riavvio dell apparato dura qualche minuto.

12 Configurare l UTM da remoto Di default l UTM può essere configurata solo accedendovi dall interfaccia INT, ovvero la LAN interna. Ovviamente potremmo avere la necessità di configurare l UTM da remoto, accedendovi quindi dall interfaccia EXT. Per abilitare la configurazione da remoto andiamo in Systme Management Administration; dal menù Access dobbiamo spostare l interfaccia EXT nella tabella Allowed. In questo menù possiamo inoltre decidere se consentire la configurazione anche in http o solo in HTTPS e di cambiare le relative porte. Il parametro Allowed Clients ci permette di specificare da quali indirizzi è possibile accedere all UTM. Nell esempio è stato messo Any che significa che possiamo accedere all UTM a qualunque pc.

13 Cambiare l indirizzo IP su una interfaccia Durante il wizard abbiamo impostato l indirizzo IP della WAN e della LAN. Potremmo avere bisogno però di assegnare degli indirizzi IP anche sulle porte NET1 e NET2 o in un secondo momento potremmo avere la necessità di cambiare indirizzo alla WAN o alla LAN. Per impostare l indirizzo IP su una interfaccia andiamo in Networking Interfaces Dal menù Ethernet possiamo impostare la velocità delle porte, mentre dal menù IP/Virtual possiamo impostare l indirizzo Ip delle porte. Ecco la Schermata che ci interessa: Name: Nome che diamo all interfaccia Role: Indica se questa interfaccia è battezzata come esterna ( WAN), interna ( LAN) o DMZ Type: Indica che tipologia di connessione passa sulla porta. Base ( semplice connessione IP), VLAN, PPPoE, PPPoA/PPTP Ethernet Interface: interfaccia fisica su cui si sta operando MTU: dimensione del pacchetto

14 Network Items Le Network Items non sono altro che i singoli indirizzi IP o reti intere che l UTM si trova a gestire. Ogni rete o indirizzo che si vogliono utilizzare nei vari servizi che mette a disposizione l UTM devono prima essere creati in questa sezione. Alcune Items vengono create in automatico durante in Wizard. L item denominata Any è una di quelle create in automatico: essa rappresenta tutte le reti ( e quindi anche i singoli indirizzi) che non vengono esplicitamente create. Per creare una Item andiamo su Entities Network Item e clicchiamo New. Name: Nome dell Item Description: Descrizione dell Item Type: Determina la tipologia dell Item che può essere: Host se vogliamo dichiarare un singolo Indirizzo IP che andremo a inserire nel campo sottostante Network se vogliamo dichiarare una rete e in questo caso dovremo inserire la rete e la relativa subnetmask Group se volgiamo dichiarare un Item che comprende altre Item precedentemente create IP Range se volgiamo dichiarare un range di indirizzi

15 Configurazione DHCP Server L UTM può essere utilizzato come Server DHCP per la nostra LAN. Per attivare il DHCP Server andiamo su: Local Services DHCP-Server e quindi sul sottomenù Settings. Dobbiamo abilitare il servizio DHCP, impostarlo come Server e specificare su quale interfaccia dovranno essere rilasciati gli indirizzi. Ovviamente lo attiviamo sull interfaccia INT, ovvero la nostra LAN. Di seguito andiamo ad impostare il DNS primario e secondario che saranno rilasciati dal DHCP: per entrambi possiamo scegliere se usare l UTM come DNS o altri a nostro piacere che dovranno essere stati precedentemente definiti in una Item. Anche i server WINS primario e secondario dovremo averli precedentemente definiti in una Item. Nella parte avanzata del menù possiamo impostare il numero massimo di lease DHCP e se fare utilizzare il UTM come gateway dai client che ricevono l IP in DHCP. Ora dobbiamo definire il Range del DHCP, ovvero gli indirizzi che potranno essere assegnati dal DHCP, per cui ci spostiamo nel sottomenù IP-Range e clicchiamo su New. Dovremo semplicemente assegnare un nome al nostro Ip-Range, definire la durata del lease ( definito in minuti), e definire il range di indirizzamento.

16 La schermata sarà come quella che segue: Infine possiamo definire anche delle associazioni DCHP statiche, ovvero possiamo fare si che il server DHCP assegni sempre lo stesso indirizzo a un determinato apparato basandosi sul MAC address di quest ultimo. Dobbiamo andare nel sottomenù Static-DHCP, cliccare New.

17 Dobbiamo semplicemente specificare il MAC address del dispositivo, e l indirizzo IP che avremo definito in precedenza con una Item apposita.

18 Authentication Creare utenti Locali Nel menu Authentication si creano gli account degli utenti che devono essere amministrati dall UTM. Per creare un utente locale, ovvero creato a mano direttamente sull UTM, andiamo sul menù Authentication e sul sottomenù User clicchiamo New. Name: Nome dell Utente Type: Determina la tipologia dell utente che può essere: Local se vogliamo creare un utente locale Remote se l utente che creiamo viene importato da un server di Dominio In questo caso volendo creare l utente locale scegliamo Local. Nei campi Password e Confirm inseriamo la password dell utente.

19 Nel campo Remote Access IP Address possiamo inserire l indirizzo IP dal quale si logga l utente che stiamo creando. Se non specifichiamo alcun indirizzo IP, l utente potrà loggarsi, presentandosi con qualunque indirizzo IP. Nel Campo Addresses inseriamo gli indirizzi di cui dispone l utente. Infine nel campo VPN User Certificate possiamo indicare se l utente deve utilizzare un certificato quando si collega in VPN con l UTM. Authentication Creare utenti remoti Un utente remoto, non è altro che un utente creato su un server di dominio, che può essere utilizzato dall UTM. Per creare un utente remoto, ovvero creato a mano direttamente sull UTM, andiamo sul menù Authentication e sul sottomenù User clicchiamo New. Rispetto al caso dell utente locale non ci sono i campi relativi alla password, in quanto viene utilizzata la password dell utente specificata sul server di dominio. Il nome utente deve essere identico a quello presente sul server di dominio.

20 Authentication Creare gruppi di Utenti Gli utenti creati sull UTM possono essere raggruppati, per semplificare la gestione dei servizi offerti dall UTM. Per creare un gruppo di utenti andiamo sul menù Authentication e sul sottomenù User Group clicchiamo New. Name: Nome del gruppo Type: Determina la tipologia del gruppo che può essere: Local User se il gruppo è formato da utenti Locali LDAP se il gruppo è formato da utenti importati da un server di dominio ( questo caso sarà analizzato nel capitolo successivo) Per inserire gli utenti nel gruppo basta semplicemente spostarli dalla tabella Out alla tabella In.

21 Authentication Importare utenti da un server di Dominio L UTM ci permette di importare una lista di utenti da un server di dominio. N.B. Affinché l importazione venga eseguita con successo è necessario conoscere alcuni parametri del Server di Dominio: questi parametri possono essere ricavati utilizzando un software di gestione dei server di domino. Un software di questo tipo è AdExplorer. Per prima cosa dobbiamo definire i parametri che consentiranno all UTM di collegarsi correttamente al server di Dominio. Andiamo quindi sul menù Authentication e sul sottomenù AAA Server clicchiamo New. Name: Nome che diamo al server di Dominio Server Type: Tipologia di server a cui dobbiamo agganciarci; solitamente di tipo LDAP Primary Server: Inseriamo indirizzo IP e porta del server di Dominio. La porta solitamente è la 3268; nel caso ci siano problemi si può utilizzare la porta 389. Secondary Server: Possiamo inserire indirizzo IP e porta del server di Dominio secondario ( se presente ).

22 Use SSL: Ci permette di specificare se è necessaria l autenticazione SSL per loggarsi al server di Dominio, e nel caso di inserire i vari parametri per l autenticazione. Base DN: Nome della directory sul server LDAP che identifica tutto il dominio. Come è facile intuire nel nostro esempio il dominio è nextmedia.local Bind DN: Nome dell utente con cui l UTM si va a loggare sul server LDAP. Nel nostro esempio abbiamo messo: CN=Administrator,CN=Users,DC=nextmedia,DC=local. L utente che utilizzerà l UTM per loggarsi sul server di Dominio, sarà l utente Administrator che fa parte del gruppo User nel dominio nextmedia.local. Bind Password: Password dell utente specificato nel campo Bind DN User Attribute: Parametro che definisce il nome di Log-in di un utente sul server di dominio. Solitamente nell Active directory di Windows questo parametro è: samaccountname Attribute: Paramtro che definisce l indirizzo in un utente sul server LADP. Solitamente nell Active directory di Windows questo parametro è: proxyaddresse s. Prefix: Parametro che precede l Attribute. Solitamente nell Active directory di Windows questo parametro è: smtp:. Dopo avere definito tutti i parametri del Server di Dominio dal quale vogliamo importare gli utenti, dobbiamo definire le caratteristiche comuni a tutti gli utenti che vorremo importare. In pratica andremo a definire il gruppo degli utenti che importiamo dal server di Dominio. Andiamo quindi sul menù Authentication e sul sottomenù User Group clicchiamo New. Name: Nome che diamo al gruppo di utenti. Type: Specifica la tipologia del server da cui importiamo gli utenti; solitamente LDAP.

23 Server: Nome del server di Dominio da cui dobbiamo importare gli utenti. Il nome che indichiamo non è altro che il nome che abbiamo dato al server LDAP creato nel paragrafo precedente. LDAP Attribute: Parametro che determina l appartenenza di un utente a un gruppo. Solitamente nell Active directory di Windows questo parametro è: memberof. Value: Valore dell LDAP Attribute che specifica se un utente fa parte o meno di un gruppo: questo parametro indica le caratteristiche comuni che avranno gli utenti del gruppo che stiamo creando. Nel nostro esempio abbiamo inserito: CN=info,OU=Gruppi posta,ou=nexmedia,dc=nextmedia,dc=local. Questa stringa non fa altro che specificare che gli utenti che verranno importati sono gli utenti che nel dominio nextmedia.local fanno parte del gruppo di posta info. Completato questo passaggio il nostro UTM è pronto a importare gli utenti dal server di Dominio. N.B. L importazione, però non partirà fin quando il gruppo degli utenti definito, UtentiNextmedia nel nostro esempio, non verrà utilizzato da qualche sottosistema ( ad esempio l User Portal) dell UTM. Una volta che qualche sottosistema dell UTM andrà ad utilizzare il gruppo Utenti in questione, l importazione avverrà entro 15 minuti, dopodiché ogni 15 minuti l UTM si collegherà al Server di Dominio per controllare ed eventualmente aggiornare la lista degli utenti.

24 /URL Lists Questo menù ci premette di creare delle liste di indirizzi e indirizzi internet che possono poi essere utilizzate dai Proxy e dell Anti-Spam come White-List o Black-List. Per creare un elenco di andiamo su Entities /URL Lists e da qui sul menù , quindi clicchiamo new. La voce Select Type to Handle ci permette di scegliere se inserire a mano i vari indirizzi della lista o se caricare un file che contiene già tutti gli indirizzi della lista. Per caricare a mano gli indirizzi vanno scritti, uno per volta, nel campo a destra ( nell esempio è scritto ) cliccando sul tasto Add per inserirli nell elenco. Nell esempio è già stato inserito nell elenco. Una volta inseriti gli indirizzi dovremo premere OK. Per creare un elenco di indirizzi internet andiamo su Entities /URL Lists e da qui sul menù URL, quindi clicchiamo new. La procedura è analoga a quella illustrata per la creazione delle liste di .

25 Time Ranges I Time Ranges ci permettono di definire delle fasce orarie che possono poi essere utilizzate per attivare certi servizi dell UTM solo in quelle determinate fasce orarie. Per creare un Time Range andiamo su Entities Time Ranges, quindi clicchiamo su New. Dobbiamo semplicemente dare un nome al nostro Time Range e specificare orari e giorni che lo definiscono.

26 Services Creazione dei servizi Un servizio altro non è che la combinazione di un protocollo (TCP, UDP, ICMP, etc ) e di una porta (da 1 a 65535). Ad esempio la combinazione di protocollo TCP e porta 80 dà origine al servizio http; il servizio http è uno dei servizi già presenti sull UTM. Per creare un servizio personalizzato andiamo su: Firewall Services e clicchiamo su New. Name: Nome del nostro servizio personalizzato Type: Ci fa scegliere quale protocollo utilizza il nostro servizio Sorece Port: Porta dalla quale parte la richiesta al nostro servizio. Un computer può originare richieste da una porta a random compresa tra la 1024 e la 65535, per cui è sempre consigliato mettere tale range come porta sorgente. Destination Port: Porta sulla quale lavora il nostro servizio

27 Policies del Firewall L UTM ha un firewall attivo sul quale vanno create delle regole nel caso in cui si voglia fare passare un pacchetto dall esterno verso la LAN. N.B. Le 2 regole di Firewall sotto riportate vengono create durante il Wizard. Non vanno cancellate, pena il mal funzionamento del Firewall e l impossibilità di navigare da parte degli apparati collegati sulla LAN dell UTM. Per creare una regola di Firewall si va su Firewall Policies e da lì sul menù Filter, quindi si clicca New. Name: Nome della regola. Enable: Ci permette di attivare o disattivare la regola. Insert: Ci fa scegliere a che punto della lista di regole, vogliamo inserire quella che stiamo creando. L UTM processa le regole di firewall dall alto verso il basso. Source: Ci fa specificare interfaccia e entità dalle quali arriva il pacchetto. Destination: Ci fa specificare interfaccia e entità verso le quali è destinato il pacchetto. Service: Definisce quale servizio è preso in carico dalla regola di Firewall.

28 Time Range: Rende la regola di Firewall attiva in determinate tabelle orarie che possiamo creare seguendo la procedura indicata in precedenza. Authentication: Ci permette di selezionare un gruppo OOBA ( se è stato creato) che consente di attivare l autenticazione Out-of-Band per la regola. Action: Determina l azione che deve compiere la regola sui pacchetti che verificano le condizioni stabilite dai parametri precendenti. In particolare: Accept: fa passare il pacchetto Drop: scarta il pacchetto, ma non segnala, all entità che lo ha inviato, che il pacchetto è stato scartato Nids: il pacchetto viene controllato dall IPS dell UTM Reject: scarta il pacchetto e segnala, all entità che lo ha inviato, che il pacchetto non ha raggiunto la destinazione ( ad esempio col messaggio ICMP Destination Unreachable ) Log: Ci permette di tenere traccia del funzionamento della regola, nei Log dell UTM.

29 NAT L UTM, lavorando anche come router ci permette ovviamente di creare delle regole di NAT. N.B. La regola di NAT sotto riportata viene creata durante il Wizard. Non va cancellata, pena l impossibilità di navigare da parte degli apparati collegati sulla LAN dell UTM. Per rendere più semplice la spiegazione di come si crea una regola di NAT sull UTM ci serviremo di un esempio pratico che segue questo scenario: Per prima cosa occorre creare all interno del menù Network Items gli oggetti che saranno oggetto della regola di NAT; in particolare dovremmo inserire: un oggetto (item) che corrisponde all interfaccia esterna dell UTM un oggetto che corrisponde all host interno alla rete che si vuole raggiungere (opzionale) un oggetto che corrisponde all host remoto che effettua la richiesta

30 Ora occorre creare all interno del menù Firewall Services i servizi che dovremo utilizzare. Nel nostro esempio vogliamo fare in modo che gli utenti che si trovano su internet possano, puntando all indirizzo IP esterno dell UTM sulla porta 8001, raggiungere la telecamera che risponde alla porta 80 TCP posta dietro al NAT. Quindi creiamo il servizio ( che nell esempio chiamiamo TCP8001):

31 Il servizio HTTP è già presente nella lista dei servizi quindi non occorre crearlo. A questo punto non rimane che scrivere la regola come mostrato nella figura seguente. Andiamo quindi su Networking NAT e clicchiamo su New.

32 Occorre prestare attenzione alla logica dell interfaccia di configurazione: In sostanza la richiesta che proviene dall Host remoto (Source) e che è diretta all interfaccia esterna dell UTM (Destination) deve essere inoltrata all host interno rappresentato dalla telecamera. (Sorgente) :1091 -> (Destinazione) :8001 -> (Traslazione) :80 Durante l inoltro della richiesta l UTM deve anche operare una traslazione di porta perché l host remoto punta alla porta 8001 mentre la telecamera è in ascolto sulla porta 80. Potrebbe capitare che nonostante la regola di NAT sia stata creata correttamente risulti ancora impossibile raggiungere la telecamera da remoto. Questo perché oltre al NAT l UTM ha anche un firewall attivo perciò è necessario creare anche una regola di firewall per consentire ai pacchetti provenienti dall esterno di entrare sulla rete. Andremo quindi a creare una regola di firewall come illustrato nel capitolo precedente:

33 QoS Garantire e limitare Banda in Upload Con l UTM può essere gestito il QoS, potremo ad esempio garantire un certo quantitativo di banda in upload a un apparato ( ad esempio un centralino VoIP che si registra a un provider) collegato sulla LAN dell UTM. Prima di configurare le regole di QoS è importante andare a impostare sull interfaccia WAN dell UTM i valori relativi alla banda in download ed upload che ci è fornita dal nostro servizio ADSL/HDSL/SHDSL. Per farlo andiamo su Networking Interfaces e da qui andiamo su IP/Virtual e andiamo a modificare le impostazioni della nostra interfaccia WAN. Ciò che dobbiamo fare è andare a inserire nei campi Outbound e Inbound il nostro upload e il nostro download facendo attenzione ad impostare la corretta unità di misura. Fatto ciò possiamo cominciare a configurare il QoS. Per configurare il QoS andiamo in Local Services QoS e da lì sul sottomenù Classes, dove ci creaiamo una regola come la seguente.

34 Nel campo Interface dobbiamo selezionare EXT ( la WAN dell UTM) in quanto il QoS che stiamo realizzando è in uscita dall UTM verso internet e quindi dobbiamo attivarlo sull interfaccia collegata ad internet, ovvero la EXT. Nei campi Bandwidth Minimum e Bandwidth Maximum andremo a specificare la banda minima e la banda massima di cui potranno usufruire le macchine verso le quali varrà attivata la regola di QoS. A questo punto ci spostiamo sul menù Selectors e creiamo una regola nella quale andremo a specificare su quali apparati sarà applicata la regola che abbiamo creato nel menù Classes. N.B. La regola di QoS ci garantisce un minimo di banda ( 160KBit/s nell esempio), ma ci limita anche la banda ( 1000KBit/s nell esempio), al valore specificato sul parametro Maximum.

35 Nel campo QoS Class specifichiamo quale classe di QoS ( creata nel menù Classes) andiamo ad utilizzare. Nel campo Source specifichiamo Interfaccia e apparato dal quale parte l upload che vogliamo garantire. Nel campo Destination specifichiamo le destinazioni verso cui vale la regola che stiamo creando; indicando any come in questo esempio, la regola sarà sempre valida verso qualunque destinazione. Nel campo Service specifichiamo per quali servizi vale la regola che stiamo creando. Nel campo Packet Size specifichiamo la dimensione dei pacchetti che controlliamo con questa regola ( se non specifichiamo nulla, verranno controllati tutti i pacchetti). Nel campo ToS/DSCP, specifichiamo il ToS/DSCP con il quale identificare i pacchetti su cui vale la regola che stiamo creando.

36 QoS Limitare Banda in Download Con l UTM può essere gestito il QoS, potremo ad esempio limitare banda in download a un apparato ( ad esempio un computer che scarica troppo da internet) collegato sulla LAN dell UTM. Per configurare il QoS andiamo in Local Services QoS e da lì sul sottomenù Classes, dove ci creaiamo una regola come la seguente. Nel campo Interface dobbiamo selezionare INT ( la LAN dell UTM) in quanto il QoS che stiamo realizzando è in uscita dall UTM verso la rete locale e quindi dobbiamo attivarlo sull interfaccia collegata alla LAN, ovvero la INT. Nei campi Bandwidth Minimum e Bandwidth Maximum andremo a specificare la banda minima e la banda massima di cui potranno usufruire le macchine verso le quali varrà attivata la regola di QoS. A questo punto ci spostiamo sul menù Selectors e creiamo una regola nella quale andremo a specificare su quali apparati sarà applicata la regola che abbiamo creato nel menù Classes. N.B. La regola di QoS ci garantisce un minimo di banda ( 10KBit/s nell esempio), ma ci limita anche la banda ( 50KBit/s nell esempio), al valore specificato sul parametro Maximum.

37 Nel campo QoS Class specifichiamo quale classe di QoS ( creata nel menù Classes) andiamo ad utilizzare. Nel campo Source specifichiamo Interfaccia e apparato dal quale proviene il download che vogliamo limitare. Nel campo Destination specifichiamo la destinazione del download per cui vale la regola che stiamo creando; in questo esempio andremo a limitare il download solo all Item Andrea che corrisponde all indirizzo IP di un computer presente nella nostra LAN. Nel campo Service specifichiamo per quali servizi vale la regola che stiamo creando. Nel campo Packet Size specifichiamo la dimensione dei pacchetti che controlliamo con questa regola ( se non specifichiamo nulla, verranno controllati tutti i pacchetti). Nel campo ToS/DSCP, specifichiamo il ToS/DSCP con il quale identificare i pacchetti su cui vale la regola che stiamo creando.

38 Anti-virus Tra i vari servizi messi a diposizione dall UTM c è l antivirus che entra in azione quando ricezione e invio della Mail vengono controllati dai Proxy POP3 o SMTP. L antivirus inoltre, può essere utilizzato quando la navigazione WEB è controllata dal Proxy HTTP. La configurazione dell Anti-Virus richiede solo l impostazione di alcuni parametri. Andiamo quindi su Local Services Anti-Virus. Scan Engine Type: Ci permette di scegliere quale motore antivirus utilizzare tra ClamAV e Kaspersky. SMTP specific settings: i settaggi seguenti vengono presi in considerazione solo dal Proxy SMTP, in particolare: Action when Virus is Found: ci permette di scegliere se mettere in quarantena, bloccare o fare passare la mail contenente il virus. When Virus is found notify: ci permette di inviare una notifica di Virus trovato al Postmaster, al destinatario della Mail o a entrambi. POP3 specific settings: il settaggio Action when Virus is Found viene preso in considerazione solo dal Proxy POP3 e ci permette di scegliere se mettere in quarantena, bloccare o fare passare la mail contenente il virus. Large file threshold: le mail che contengono allegati di dimensioni superiori al valore impostato, 15MB nel nostro esempio, vengono processate in una coda con priorità minore. Questo per evitare che un unica mail tenga impegnate le risorse dell UTM per molto tempo, bloccando momentaneamente il controllo di tutte le altre che devono essere processate dall UTM.

39 N.B. Le opzioni che prevedono l utilizzo della quarantena, non sono disponibili sull UTM1100.

40 Anti-Spam Tra i vari servizi messi a diposizione dall UTM c è l antivirus che entra in azione quando ricezione e invio della Mail vengono controllati dai Proxy POP3 o SMTP. Per configurare i parametri generali dell Anti-Spam andiamo su Local Services Anti-Spam. SMTP specific settings: i settaggi seguenti vengono presi in considerazione solo se il controllo della posta è effettuato dal Proxy SMTP, in particolare: Action when Spam is detected: ci permette di scegliere se mettere in quarantena, bloccare o fare passare la mail di spam. When Spam is found notify: ci permette di inviare una notifica di Spam intercettato al Postmaster.

41 DIsable external checks: Disattivando questo parametro l UTM non esegue i test di controllo SPAM che si servono di Server pubblici su internet. ( Questa opzione non è disponibile su UTM1100). Enable Bounce Address Tag Validation: N.B. Questa opzione diventa utile se si utilizza il Proxy SMTP sia per inviare che per ricevere la Mail. Attivando questa opzione l UTM respinge tutte le mail di risposta che arrivano da mittenti a cui non si erano inviate . ( Questa opzione non è disponibile su UTM1100). Enable Greylisting:Attivando questa opzione l Anti-Spam utilizza il meccanismo del Greylisting per diminuire ulteriormente il numero di di spam ricevute. ( Questa opzione non è disponibile su UTM1100). POP3 specific settings: il settaggio Action when Spam is Detected viene preso in considerazione solo dal Proxy POP3 e ci permette di scegliere se mettere in quarantena ( Questa opzione non è disponibile su UTM1100), bloccare o fare passare la mail contenente il virus. Spam leves: Nei seguenti sottomenù si va ad indicare il punteggio che deve essere raggiunto da una per essere considerata SPAM. Il motore di Anti-Spam assegna a determinati elementi, controllati nelle , un certo punteggio; Se la somma dei vari punteggi supera il punteggio impostato la mail viene dichiarata SPAM. Si intuisce banalmente che se impostiamo un punteggio molto basso, sarà molto facile che una mail venga taggata come SPAM: questo ovviamente può far si che buone, vengano in realtà classificate come Spam. Si consiglia quindi di impostare un punteggio medio ( ad esempio 5 o 6). Tag level: Indica il numero di Punti-Spam che una mail deve raggiungere per essere taggata come SPAM. Action Level: Indica il numero di Punti-Spam che una mail deve raggiungere affinchè venga eseguita l azione impostata nel campo: Action when Spam is detected. User is allowed to adjust spam level in User Portal: abilitando questo parametro ciascun utente accedendo con le proprie credenziali all User Portal può variare a piacere i valori di Tag Level e Action Level relativi al proprio indirizzo . Real time Blackhole Lists: Nei seguenti sottomenù possiamo configurare l utilizzo di database pubblici che contengono elenchi, aggiornati in tempo reale, di Relay Server utilizzati dagli Spammer per inviare mail di Spam. Database Host: in questo campo inseriamo, separati da virgola, gli indirizzi IP dei server con contengono le liste dei Relay utilizzati dagli Spammer. Whitelist: Inseriamo gli indirizzi Ip di quei Server Mail che non vogliamo controllare utilizzando i Database Host, ma che devono essere sempre considerati attendibili. Blacklist: Inseriamo gli indirizzi Ip di quei Server Mail da cui vogliamo sempre bloccare la ricezione di s. Lists: Nei due sottomenù seguenti si vanno a impostare la Whitelist e la Blacklist. Queste liste possono essere create seguendo la procedura illustrato al paragrafo /URL Lists. Whitelist: Gli indirizzi contenuti in questa lista saranno considerati sempre attenibili, per cui tutte le mail ricevute da questi indirizzi saranno sempre considerate valide. Blacklist: Gli indirizzi contenuti in questa lista saranno considerati sempre indirizzi di Spammer, per cui tutte le mail ricevute da questi indirizzi saranno sempre considerate Spam.

42 Commtouch threat Detection Engine: I due parametri successivi permettono di abilitare il motore di Anti-Spam Commtouch e di regolare i punti di Spam del Commtouch. Nella parte Advanced possiamo configurare: Subject Spam Tag: Ci permette di modificare il TAG che viene posto sulle mail che ci vengono inoltrate come SPAM. Greylisting Exceptions: Ci permette di specificare gli indirizzi per I quail il Greylisting non vale. Number of SMTP Anti-Spam Engines: E il numero di quante vengono processate contemporaneamente. Aumentare questo valore influirà sulle prestazioni di tutto il sistema, in quanto l UTM concentrerebbe più risorse sul controllo dello Spam, a scapito ad esempio, delle funzionalità del proxy HTTP. Quarantena ( non disponibile su UTM1100) La parte di configurazione della quarantena richiede semplicemente 3 impstazioni. Andiamo su Local Services Quarantine Disk space: Spazio dell hard-disk interno riservato per la quarantena delle . Delete mails after: Giorni di conservazione delle nella quarantena, prima che vengano cancellate. Allow users to maintain quarantined mails in user portal: Con questa opzione attivata, gli utenti dal loro User Portal potranno gestire le loro presenti in quarantena.

43 Utilizzare Anti-Virus e Anti-Spam ricevendo la posta tramite POP3 Per spiegare la procedura ci serviamo dello scenario illustrato di seguito. Lo scenario prevede uno o più computer che ricevono la mail scaricandola da un server remoto mediante il protocollo POP3. La procedura che verrà descritta non deve essere eseguita se durante il wizard di configurazione abbiamo abilitato il Proxy POP3. Il wizard, infatti, oltre ad abilitare il Proxy POP3 e a configurarlo, crea automaticamente una regola nelle Policies del firewall, relative a Proxy-POP3, che è fondamentale affinché le vengano effettivamente controllare da Anti-Spam e Anti-Virus. Ricontrollare la configurazione, anche quando si utilizza il wizard, è comunque buona cosa, in quanto si possono personalizzare alcuni parametri.

44 Qualora non avessimo abilitato il Proxy POP3 durante il wizard andiamo su: Local Services Proxy-Server e da qui nel sottomenù POP3 Dobbiamo abilitare il Proxy POP3, specificare la porta che solitamente è la 110 e decidere se abilitare il controllo Anti-Spam e il controllo Anti-Virus. Disk-Space: Spazio dedicato per la conservazione temporanea delle Maximum account age: Tempo massimo per cui vengono conservate le che dovranno poi essere cancellate. Use IPS to check traffic: Attivando questa opzione tutto il traffico che passa dal Proxy POP3 verrà analizzato anche dall IPS. A questo punto non resta altro che creare una regola di Firewall relativa a Proxy POP3, per cui andiamo su: Firewall Policies e da qui sul sottomenù POP3 Proxy. Ora dobbiamo creare una regola come quella illustrata di seguito, con la quale andremo a permettere tutte le richieste fatte dalla rete locale ( la item definita Local-Net nel nostro esempio) verso l esterno.

45 La regola avrà questo aspetto: Una volta creata la regola, nel sottomenù POP3 Proxy, avremo la riga illustrata di seguito: A questo punto quando andiamo a scaricare la mail, l UTM intercetterà tutte le mail e le sottoporrà a controllo Anti-Virus e Anti-Spam prima di di farle arrivare sul nostro computer.

46 Utilizzare Anti-Virus e Anti-Spam ricevendo la posta tramite SMTP Per spiegare la procedura ci serviamo dello scenario illustrato di seguito. Lo scenario, tipicamente aziendale, prevede un server di posta (ad esempio Exchange) verso che invia e riceve tutte le mail dell azienda. In questo caso il protocollo utilizzato per ricevere la posta sul server è il protocollo SMTP. La procedura che andiamo ad illustrare non è attivabile tramite il wizard di configurazione iniziale. Analogamente al caso precedente, dovremo configurare l Anti-Spam e l Anti-Virus prima di procedere con la configurazione relativa all SMTP.

47 Per configurare il Proxy SMTP: andiamo su Local Services Proxy-Server e da qui nel sottomenù SMTP. Per prima cosa dobbiamo ovviamente abilitare il Proxy SMTP. Operation Mode: Possiamo scegliere tra Standard e Trasparent. Con la prima modalità dovremo andare sul server di posta a impostare l uso di un proxy SMTP. Con la seconda non dobbiamo toccare il server di posta. Proxy Port: Porta su cui lavora il Proxy SMTP, solitamente il protocollo SMTP lavora sulla porta 25. Hostname: Nome che diamo all UTM. Postmaster Address: Indirizzo mail del Postmaster a cui possono essere inviate eventuali notifiche. Enable Virus Scanning: Abilita la scansione Virus quando il Proxy SMTP entra in funzione. Enable Spam Detection: Abilita il controllo Anti-Spam quando il Proxy SMTP entra in funzione.

48 Mail Routing, Incoming: In questa sezione si vanno a definire i domini e i relativi server di posta che dovranno ricevere le . Dovremo quindi cliccare su Add e inserire dominio ( nextmedia.it nell esempio) e il server di posta. Il server di posta ( Server3 nell esempio) è stato precedentemente definito in una Item. Mail Routing, Outgoing: In questa sezione si vanno a definire tutti i parametri che permetteranno di inviare la Posta. Non sarebbero necessari per la configurazione della ricezione della posta, ma li mettiamo per completare la descrizione della configurazione del proxy SMTP. Use Smarthost: Se si attiva questa opzione, l UTM si appoggia a un relay esterno per inviare la posta. Attivando l opzione appariranno alcuni parametri in più: Viene chiesto di inserire indirizzo del relay a cui appoggiarsi, la porta e se è necessario usare il TLS. Inoltre se il relay richiede l autenticazione possiamo inserire utente e password. Di seguito nella sezione Relaying, troviamo il parametro Allowed Mailservers: non è altro che l elenco dei srver di posta autorizzati ad utilizzare l UTM per inviare la posta. Nel nostro esempio utilizziamo appunto il nostro Server3. Di seguito abbiamo: Forbidden Attachements: In questo campo inseriamo, separate da virgola, le estensioni dei file allegati nelle , che vogliamo bloccare. Action when forbidden Attachement was found: In questo campo andiamo a definire cosa fare di un messaggio quando viene rilevato un allegato non ammesso ( definito nel campo precedente). Trasparent Routing, Outgoing: Questa sezione è disponibile solo se il Proxy lavora in modalità Transparent. Da qui andiamo semplicemente a impostare la porta di lavoro del Proxy e la dimensione massima di un messaggio che può essere inviato direttamente senza essere controllata dall UTM. Ora la configurazione del Proxy è pronta. Non resta altro da fare che andare a creare una regola di nat un po particolare, senza la quale non riusciremo a ricevere la posta. In pratica non dobbiamo creare una regola di NAT che va dalla WAN dell UTM verso il nostro server di posta ( come si potrebbe pensare in prima battuta), ma dobbiamo creare una regola di NAT che va dalla WAN dell UTM all indirizzo di LAN interna dell UTM stesso. Questo perché la posta deve essere ricevuta prima dal Proxy SMTP dell UTM, che si occuperò di eseguire i controlli Anti-Spam e Antivirus; sarà poi il Proxy SMTP dell UTM, dopo avere effettuato i vari controlli, a consegnare tutta la posta al nostro server, secondo quanto specificato nelle impostazioni del Proxy SMTP.

49 La regola di NAT che andremo a creare sarà fatta così: Name: Nome che diamo alla regola Enable: Con YES la regola è attiva. Type: DNAT, in quanto creiamo una regola di NAT in ingresso. Insert: Specifica solo a che punto dell elenco di regole viene posta quella che stiamo creando. Source Interface: Interfaccia da cui la mail entrerà nell UTM. Dal momento che la posta arriva tutta dall esterno ( Internet) potevamo anche specificare l interfaccia EXT ( la WAN). Source Item: Sono gli indirizzi dei server che ci inviano la mail. Da momento che non sappiamo da quali server potranno arrivarci le lasciamo Any, ovvero lasciamo a qualunque server remoto la possibilità di inviarci mail. Destination Item: E l indirizzo a cui puntano le mail in arrivo dall esterno, quindi l indirizzo che ha sulla WAN il nostro UTM. Destination Service: E il servizio verso il quale sono dirette le richieste di invio che arrivano dall esterno: in questo caso SMTP. Destination: Indirizzo interno verso cui dobbiamo girare la richiesta che arriva dall esterno. Come anticipato in precedenza dobbiamo girare tutto verso l indirizzo interno dell UTM, in quanto dovrà far gestire tutto il flusso di in arrivo dal Proxy SMTP. Service: E il servizio verso il quale dobbiamo girare le richieste in arrivo dall esterno: in questo caso SMTP.

50 A questo punto ogni volta che un qualunque server di posta esterno ci invierà una mail, verrà controllata dall UTM e poi inoltrata al nostro server di posta aziendale.

51 Utilizzare Anti-Virus e Anti-Spam inviando la posta tramite SMTP Il Proxy SMTP può essere utilizzato per sottoporre a controlli Anti-virus e Anti-Spam, anche la posta in uscita. Per sfruttare questa funzionalità dobbiamo avere configurato Anti-virus, Anti-Spam e il Proxy SMTP illustrato come in precedenza. Rimane solo da creare una regola nel firewall per far si che il controllo sulle in uscita sia possibile. Andiamo su: Firewall Policies e da qui nel sotto menù Transp. SMTP Proxy, clicchiamo su New e creiamo una regola come la seguente. Name: Nome che diamo alla regola. Enable: Con YES la regola è attiva. Insert: Specifica solo a che punto dell elenco di regole viene posta quella che stiamo creando. Source Item: Indica il server di posta della nostra azienda che deve inviare la mail passando per l UTM Destination Item: Indica I server remote che devono ricevere le nostre mail. Da momento che non sappiamo verso quali server dovremo inviare le lasciamo Any, ovvero lasciamo all UTM la possibilità di inviare le a qualunque server remoto. Time Range: Indica se la regola che stiamo creando è valide in determinate fasce orarie. Lasciando none è sempre attiva. Action: Se vogliamo che vengano eseguiti I controlli dobbiamo impostare su Relay. A questo punto l UTM controllerà anche tutta la posta in uscita.

52 Proxy HTTP L UTM mette a disposizione un Proxy HTTP per controllare la navigazione Web. La configurazione del Proxy HTTP si effettua andando in: Local Services Proxy-Server e da qui nel sottomenù HTTP. Per prima cosa si abilita il Proxy. Operation Mode: Modalità in cui può lavorare il Proxy. Si può scegliere tra Transparent e Standard. Standard: In questa modalità sui vari computer della rete deve essere specificato l indirizzo IP del Proxy ( dell UTM quindi) nelle impostazioni di rete o dei vari browser installati sui computer. In questa modalità è possibile richiedere l autenticazione quando si cerca di navigare in internet dai vari computer della rete. Transparent: In questa modalità non è necessario impostare l indirizzo IP del Proxy sui computer della rete; il Proxy infatti rimane invisibile ai computer della rete. In questa modalità non è possibile richiedere l autenticazione agli utenti che navigano in internet. Proxy Port: Porta su cui lavora il Proxy andrà impostata sui computer se si utilizza il Proxy in modalità Standard Administrator dell amministratore a cui possono essere inviate eventuali notifiche. AAA Server: Permette di definire ( qualora sia stato impostato) quale AAA Server va utilizzato per autenticare gli utenti che navigano in internet. Enable Virus Scanning: Abilita il controllo antivirus su tutto il traffico HTTP.

53 Maximum File Size: Permette di impostare la dimensione massima dei file, traferiti mediante protocollo http, da controllare. Pass Oversized Files: Ci permette di specificare come gestire I file che superano il limite definito nel parametro precedente. Impostando No i file vengono respinti, impostando Yes vengono lasciati passare senza essere controllati. Progress bar when file exceeds: Definisice la dimensione del file oltre la quale entra in funzione la Progress bar. In pratica quando le dimensioni di un file superano la soglia impostata, sul browser appare una barra che indica il procedere del download: il file in prima battuta viene slavato sull hard-disk interno dell UTM. Terminato il download l UTM controlla se il file scaricato contiene virus o meno, a quel punto se il file non contiene virus permette all utente di scaricare il file, in caso contrario avvisa l utente che il file scaricato conteneva virus. N.B. Questa funzionalità non è presente sull UTM1100 in quanto è l unico modello senza Hard-disk interno. A questo punto dobbiamo creare una regola di Firewall per permettere ai computer di potere navigare: in particolare dovremo aggiungere una regola nelle polizie relative al Proxy HTTP. Andiamo quindi su Firewall Policies e da qui su HTTP Proxy dove clicchiamo su New e creiamo una regola come la seguente. Name: Nome che diamo alla regola. Enable: Con YES la regola è attiva. Insert: Specifica solo a che punto dell elenco di regole viene posta quella che stiamo creando. Source Item: Indica da dove partono le richieste di navigazione, in questo caso sono i pc della nostra LAN per cui indichiamo tutta la rete.

54 Destination Item: Indica gli indirizzi su cui vogliamo navigare. In questo caso abbiamo lasciato Any ovvero si può navigare su qualunque indirizzo. Authentication: Ci permette di decidere se chiedere l autenticazione quando si vuole navigare. Coi seguenti due parametri si possono specificare dei particolari siti verso cui si vuole o non si vuole permettere la navigazione. Action: Indica che azione deve compiere questa regola di firewall. In questo caso abbiamo messo Allow in quanto vogliamo concedere la navigazione.

55 VPN di tipo PPTP L UTM ci permette di gestire i le VPN di tipo PPTP tra un qualunque computer e l UTM. Per prima cosa dobbiamo attivare la PPTP, per cui andiamo su: VPN PPTP Dobbiamo abilitare la PPTP, decidere il tipo di cifratura e stabilire quali utenti potranno collegarsi in PPTP. Nel Gruppo All User (UTM) ci saranno una serie di utenti che avremo creato in precedenza. Nome utente e password dei vari utenti saranno le credenziali che ciascun utente dovrà utilizzare per collegarsi in PPTP. Interface: Interfaccia dell UTM da cui parte la PPTP. Nell esempio abbiamo lasciato any, visto che la PPTP parte dall interfaccia WAN potevamo anche indicare EXT. User IP-Pool: Pool d indirizzi che verranno rilasciati ai client che si collegano in PPTP. Il pool ( chiamato Local-Net nel nostro esempio) va creato in precedenza, seguendo la procedura illustrata nel capitolo dedicato. Infine dobbiamo definire DNS primario e secondario, Server WINS primario e secondario che saranno assegnati ai client che si collegano in PPTP. Ora la PPTP è pronta. Dobbiamo però andare a creare una regola nel firewall per permettere agli utenti che si collegano in PPTP possano raggiungere tutti gli apparati collegati alla LAN dell UTM. In pratica non dovremo fare altro che permettere all interfaccia pptp di comunicare con l interfaccia INT dove c è la LAN dell UTM. L interfaccia pptp è un interfaccia virtuale che viene creata quando si attiva la PPTP. Per creare la regola di firewall seguiamo quanto illustrato nel capitolo dedicato e andiamo a realizzare una regola come la seguente:

56 Con questa regola tutti quelli che si collegheranno in PPTP, potranno comunicare con tutti gli apparati collegati all interfaccia LAN ( chiamata INTERNA nell esempio) appartenenti alla nostra rete ( nell esempio la rete interna è definita dall item Rete Interna ).

57 VPN di tipo IPSEC tra due UTM e tra UTM e router Bintec L UTM ci permette di gestire VPN di tipo IPSEC. Per configurare un tunnel IPSEC andiamo su VPN IPSec Name: Nome del tunnel IPSec Tunnel Authentication Type: Metodo di autenticazione dei tunnel IPSec. In questo caso utilizziamo il metodo Shared Secret ovvero autenticazione mediante password. Status: Attiva o disattiva il tunnel. IPSec Policy: Policy utilizzata per creare il tunnel IPSec. Si possono modificare le Policy già esistenti o crearne di nuove, come mostreremo di seguito. L2TP Encapsulation: Permette di stabilire connessioni L2TP sfruttando il tunnel IPSec (L2TP over IPSec). Di seguito si vanno a settare i parametri IP relativi all End-Point locale, ovvero il Nostro UTM.

58 Tunnel Endpoint: E l interfaccia del nostro UTM da cui parte il tunnel IPSec, ovvero l interfaccia WAN ( chiamato ROUTER nel nostro esempio). Reachable Network: E la rete locale del nostro UTM che sarà visibile nella VPN. Ora si dovranno settare i parametri IP relativi all End-Point remoto, ovvero un altro UTM o un router Bintec. Remote Endpoint: Indirizzo Ip Pubblico dell End-Point remoto ( identificato dall item Router Studio nell esempio) Reachable Network: E la rete LAN remota che potremo raggiungere tramite la VPN ( nell esempio la item Rete Studio identifica la LAN remota). Local ID: Id locale assegnato al nostro UTM. L ID locale può essere un indirizzo , un FQDN (Fully Qualified Domain Name) o come nel nostro caso un indirizzo IP. Remote ID: Id dell End_Point remoto. Può essere un indirizzo , un FQDN (Fully Qualified Domain Name) o come nel nostro caso un indirizzo IP. Shared Secret: Password che si scambiano I due End-Point che instaurano la VPN. Dovrà essere uguale su entrambi gli End-Point. Le Policy dell IPSec possono essere create modificate dal sottomenù Policies. Nell esempio abbiamo utilizzato la Blowfish/MD5.

59 Tali parametri dovranno essere uguali nell End-Point remoto, pena il non stabilirsi del tunnel IPSec. Una volta creata la VPN, dovremo realizzare una regola di Firewall sull UTM per permettere alla rete LAN remota di comunicare con la rete LAN locale. Nel nostro esempio la regola ha questo aspetto: In Pratica permettiamo alla rete LAN remota ( Rete Studio) di comunicare con la nostra LAN locale ( Rete Interna). Se l End-Point remoto della VPN IPSec è un router Bintec, possiamo configurare l UTM esattamente come abbiamo appena illustrato. Qualora l UTM fosse dietro a NAT del router a cui è messo in cascata dovremo abilitare il NAT-Traversal sull UTM. Andremo su VPN IPSec Settings e abilitiamo il NAT-Traversal:

60 Per quanto riguarda il router Bintec possiamo creare un tunnel IPSec come illustrato nel manuale Bintec, dopodiché dovremo andare solo a fare qualche modifica nella Phsse1 e nella Phase2 per fare si che le Policy siano comuni tra UTM e Bintec. In particolare configureremo la Phase 1 della VPN sul Bintec come segue: Infine configureremo la Phase2 come segue:

61 A questo punto la VPN tra UTM e Bintec si stabilirà. Da notare che i parametri impostati nelle due schermate appena illustrate sono esattamente uguali ai parametri settati nella Policy dell UTM.

62 Scheduling Programmare un Riavvio dell UTM Dalla Versione Firmware è possibile programmare un riavvio dell UTM. Per impostarlo Andiamo su Local Services Scheduling eda qui clicchiamo su New. In questo esempio abbiamo programmato un riavvio giornaliero alle ore 4. Nel campo Interval è possibile definire la frequenza con cui effettuare il riavvio: ogni ora, ogni giorno, ogni settimana, ogni mese, oppure un riavvio solitario in un giorno predefinito.

63 Configurazione DynDNS L UTM ci permette di gestire l aggiornamento del DynDNS. Questo ci può essere utile qualora sulla WAN dell UTM è stata configurata una connessione PPPoE che ci forniscce un indirizzo IP pubblico diverso ogni volta che ci connettiamo a internet. Per impostare il DynDNS andiamo su Local Services Dynamic DNS e clicchiamo su New. Name: Nome della regola di DynDNS Enable: Abilita o disabilita questo account Interface: Interfaccia su cui va aggiornato il DynDNS; ovviamente mettiamo la WAN dell UTM Type: Tipologia di account di DNS dinamico Host Name: è il nome di dominio scelto in fase di registrazione Username: è il nome utente scelto in fase di registrazione Password: è la password scelta in fase di registrazione Wildcard: se il nome di dominio che abbiamo scelto contiene caratteri speciali (_~$%* etc ) MX: se il provider ci fornisce anche un Mail exchange possiamo configurarlo qui Backup MX: se il provider ci fornisce anche un Mail Exchange di Backup, possiamo configurarlo qui Use SSL: se il provider richiede l autenticazione protetta possiamo impostarlo qui

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers

PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers PROCEDURA DI INSTALLAZIONE DI MYSQL E VolT per utenti Visual Trader e InteractiveBrokers La procedura di installazione è divisa in tre parti : Installazione dell archivio MySql, sul quale vengono salvati

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Disabilitare lo User Account Control

Disabilitare lo User Account Control Disabilitare lo User Account Control Come ottenere i privilegi di sistema su Windows 7 1s 2s 1. Cenni Generali Disabilitare il Controllo Account Utente (UAC) Win 7 1.1 Dove può essere applicato questo

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0)

MANUALE GESTIONE DELLE UTENZE - PORTALE ARGO (VERS. 2.1.0) Indice generale PREMESSA... 2 ACCESSO... 2 GESTIONE DELLE UTENZE... 3 DATI DELLA SCUOLA... 6 UTENTI...7 LISTA UTENTI... 8 CREA NUOVO UTENTE...8 ABILITAZIONI UTENTE...9 ORARI D'ACCESSO... 11 DETTAGLIO UTENTE...

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli