V9 QUICK START Aggiornato a 26/1/2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "V9 QUICK START Aggiornato a 26/1/2012"

Transcript

1 V9 QUICK START Aggiornato a 26/1/2012

2 Indice generale V9 Quick Start...2 Configurazione delle interfacce...3 Configurazione del Default Gateway...4 Configurazione dei DNS...5 Accesso amministrativo al firewall (Https, SSH)...6 Configurazione della lingua e della timezone...7 Configurazione del server DHCP...8 Riservare un indirizzo DHCP...8 Regole di Filtraggio/Nat...9 Map...10 Pubblicazione di un server (Redirect)...12 Bimap...13 Filtraggio...14 Policy Based Routing...16 Security Inspection...16 Scheduling delle regole...18 Creazione di uno slot temporale...18 Evento settimanale...18 Evento Annuale...19 Evento fissato...20 Applicazione degli slot di scheduling...20 Gestione Utenti...21 Creazione del database...21 Creazione di un utente...22 Creazione di un gruppo di utenti...23 Utilizzo degli utenti nelle regole di filtraggio...23 Virtual Private Network...24 IPSEC...24 Le fasi della vpn...25 Creazione di un tunnel VPN tra 2 firewall...26 QOS & Traffic Shaping...28 PRIQ - Priority Queue...29 CBQ Class Based Queue...30 MONQ - Monitoring Queue...30 DSCP Field...31 V9 Quick Start Il seguente manuale non vuole in nessun modo sostituire la documentazione ufficiale Netasq, ma semplicemente essere un prontuario per chi si appresta a configurare gli apparati Netasq per la prima volta. Nella stesura di questo documento, volutamente ci si è mantenuti ad un livello base, eliminando tutto ciò che non è necessario sapere per una prima installazione di prova. Date le potenzialità e la complessità dei sistemi Netasq si suggerisce comunque, di prendere informazioni circa il percorso di certificazione standard.

3 Configurazione delle interfacce In configurazione dei default tutte le interfacce del firewall sono in un bridge con indirizzo e netmask Il primo passo per la configurazione del firewall è quello di modificare gli indirizzi ip in modo da rispecchiare la configurazione della rete Nel nostro caso supponiamo che il nostro ISP ci assegni l'indirizzo pubblico /28. E che per le nostre esigenze dobbiamo creare una LAN con ip /25 e una DMZ con ip /24 alla quale connettere i nostri server. Incominceremo con il configurare la OUT. Per poterla estrarre dal bridge è possibile cliccare sull'interfaccia richiesta e trascinarla sullo spazio bianco sotto il bridge, Verrà proposta una finestra di configurazione in cui è possibile scegliere tra indirizzo IP statico oppure dinamico.

4 Premuto Apply operiamo la stessa scelta per la DMZ trascinandola fuori dal bridge ed infine operiamo l'ultimo passo della configurazione modificando la netmask. In questo modo, dopo avere salvato la configurazione ed esserci ricollegati alla macchina avremo la porta più a sinistra (ossservando frontalmente il firewall) che rappresenta la nostra OUT, la porta piu a destra che rappresenta la dmz e tutte le porte centrali in bridge tra di loro, a rappresentare la LAN. Configurazione del Default Gateway Il default gateway è fondamentale per il corretto funzionamento del firewall, attraverso di esso infatti non solo le reti interne possono navigare su internet, ma il firewall stesso è in grado di scaricare gli aggiornamenti (IPS,Antispam,Antivirus,ecc..) ed inoltre è possibile accedere alla documentazione on-line per la consultazione del significato degli allarmi del firewall. Per la creazione del default gateway dovremo creare il nostro primo oggetto. I firewall Netasq infatti obbligano ad essere rigorosi nella definizione dei nomi degli oggetti. In nessun modulo è infatti concesso di scrivere direttamente un un indirizzo ip o l'indirizzo di una rete. Ogni qual volta si presenta la necessità di creare un oggetto che non è ancora presente sulla macchina, il firewall presenta l'interfaccia del database degli oggetti sotto riportata. Per la creazione del default gateway occorre andare in Configuration > Network > routing N.B.: quando si cerca un modulo del firewall, per velocizzare è possibile scrivere le prime lettere di cosa si cerca nel campo testo posto sotto Configuration. In questo caso ad esempio al posto di cercare Routing è possibile digitare la parola nel seguente modo (parte sinistra dell'immagine)

5 Per la creazione del Default Gateway occorre premere il pulsante + posto alla destra del menu a tendina La finestra sopra riportata è il database degli oggetti, attraverso questa interfaccia è possibile andare a definire tutti gli oggetti del firewall. Dal momento che il database degli oggetti è stato invocato per la configurazione del default gateway, viene presentato come attivo solo il tab HOST, dal momento che un default gateway non può essere una network ne tantomeno un protocollo. Premendo ok il firewall avrà settato il default gateway. Se il firewall deve essere configurato con l'interfaccia out in DHCP, invece del default gateway è possibile scegliere dal menu a tendina l'oggetto Firewall_Out_Router che viene creato e popolato di default quando l'interfaccia OUT è in dhcp. Configurazione dei DNS in Configuration > Network Settings > Dns resolution è possibile andare a creare gli oggetti dns nello stesso modo con cui abbiamo creato il default gateway

6 Per potere definire un nuovo oggetto è necessario premere ADD, dopo di che si può selezionare un oggetto dal menu a tendina oppure crearne uno nuovo attraverso il database degli oggetti. Accesso amministrativo al firewall (Https, SSH) Quando si configura un firewall puo essere utile avere un accesso shell sullo stesso per verificare passo passo il procedere della configurazione o per mettere a debug eventuali problemi. I firewall Netasq forniscono una shell BSD completa, accessibile via SSH, tramite monitor e tastiera oppure tramite cavo seriale La configurazione degli accessi amministrativi al firewall è possibile tramite il menu Sistem > Configuration > Firewall Administration Nella prima parte della pagina Access to the firewall's administration interface è possibile andare a modificare la porta di ascolto. Di default la porta di amministrazione è la 443, ma può essere

7 necessario modificarla, specialmente se sullo stesso ip pubblico vogliono essere, in seguito, pubblicati dei servizi che potrebbero andare in conflitto con la porta. Se la porta che si desidera andare a scegliere per l'accesso amministrativo non è elencato nel menu a tendina, occorre chiudere la finestra e creare un nuovo servizio dal menu degli oggetti. Quando il firewall è reso accessibile dall'esterno (cosa non consigliabile se non per attività eccezionali) è opportuno lasciare attiva la protezione contro gli attacchi bruteforce, ovvero quegli attacchi che cercano di individuare la password del firewall per mezzo di tentativi. Nella configurazione dei default, dopo 3 tentativi sbagliati il firewall si blocca per 1 minuto. Indipendentemente dalle regole di filtraggio che andremo a creare il firewall accetterà connessioni in ingresso al server di configurazione solamente dalle reti specificate in Access to firewall administrator pages, puo essere opportuno ad esempio sostituire Network_internals con Any in modo da poter gestire le connessioni entranti da qualunque ip direttamente dalle regole di filtraggio. Il successivo menù serve per concedere accesso alla shell SSH. Di default tale accesso è disabilitato, quindi per potersi connettere è necessario spuntare Enable SSH access e selezionare Enable password access, altrimenti l'accesso SSH sarebbe consentito con la sola autenticazione mediante certificati. Come per l'accesso HTTPS anche per l'accesso SSH è possible scegliere la porta riservata Configurazione della lingua e della timezone Sebbene con la configurazione del DNS il firewall sia già attivo e funzionante e quindi in grado di aggiornarsi (se provvisto di licenza), può essere opportuno configurare la timezone a le lingua. La timezone è particolarmente importante in quanto un orario del firewal sbagliato, o non allineato con eventuali server di autenticazione potrebbe comportare degli errori in fase di autenticazione. Per la configurazione della lingua occorre andare in System > Configuration >General configuration. In General Configuration è possibile settare il nome del firewall, la lingua e sopratutto il layout di tastiera che avremo nel caso di connessione mediante monitor e tastiera.

8 In Date/Time settings possiamo sincronizzare tramite il pulsante Syncronize with your machine la data del firewall con quella del client che stiamo utilizzando per l'amministrazione oppure possiamo decidere la sincronizzazione con un server NTP. Nel caso si voglia procedere alla sincronizzazione con server NTP bisogna scegliere dal menu a tendina il server e specificare la password se richiesta. Configurazione del server DHCP In configurazione di default il firewall ha ip /8 e assegna indirizzi nel range da a Per modificare la configurazione del server dhcp occorre selezionare Network>DHCP. Nel primo TAB (General) è possibile abilitare o meno il server dhcp o il relay. Nel secondo TAB è possibile andare a modificare le impostazioni distribuite dal server. E' inoltre possible andare a distribuire dei file WPAD per la configurazione dinamica dei proxy (funziona solo con IE). Nel terzo tab (Address Range) è possibile andare a definire il range da assegnare e il gateway specifico per quel range di indirizzi. I range vengono assegnati automaticamente in base alle interfacce di provenienza, quindi non si ha la necessità di specificare in questa fase la porta fisica di provenienze. Riservare un indirizzo DHCP Per riservare un indirizzo ad un unico host bisogna andare ad editare il database degli oggetti in modo da creare un oggetto con un indirizzo ip riservato associato al suo mac address.

9 Una volta creato l'oggetto è possibile associargli un gateway nel TAB Host della configurazione del server DHCP. N.B. Per assegnare un indirizzo ip statico ad un host tramite DHCP, l'indirizzo scelto DEVE necessariamente essere esterno al range DHCP Regole di Filtraggio/Nat Attraverso il menu Configuration > Security policy > Filtering/Nat si accede alle regole di filtraggio e di Nat Le regole di filtraggio e nat sono raggruppate in 10 slot diversi e sono divisi in 2 tab: Filtering e Nat Questo significa che in ogni momento può essere attivo un solo gruppo di regole di filtraggio/nat Il firewall propone automaticamente una serie di slot precompilati, dal piu restrittivo Block All al più permissivo Pass All. Per selezionare e attivare uno slot occorre sceglierlo dal menu a tendina e premere Activate this policy. Un insieme di regole non viene caricato sul firewall e messo infunzione se prima non viene attivato. Tramite il Menu Edit posto alla destra di Activate this policy è possibile copiare, rinominare o reinizializzare uno slot di filtraggio. In alcuni casi, ad esempio quando si hanno molte regole, è opportuno creare una copia delle stesse prima di effettuare delle modifiche sostanziali. Presupponendo che in una prima fase di configurazione il firewall sia stato messo in modalità Pass -all, ovvero si sia scelto lo slot 10 dal menu a tendina e si sia attivato, vediamo ora come andare a creare le regole di Nat per poter gestire la nostra rete

10 Map Andando sul tab Nat è possibile editare le regole di nat. Nelle regole di Nat possiamo andare a modificare gli header dei pacchetti per decidere se mascherare la rete interna oppure per redirigere dei pacchetti verso dei server interni che non sarebbero altrimenti raggiungibili. Una regola di nat è formata da 2 parti: Il pacchetto originale e il pacchetto modificato Per ciascuna delle due parti è possibile andare a gestire l'ip sorgente, porta sorgente, ip destinazione e la porta di destinazione. N.B.: Cliccando sul menu a tendina che compare quando con il mouse si passa sull'intestazione delle colonne (ad esempio su source) è possibile modificare la visualizzazione delle stesse, aggiungendo o togliendo le colonne che non utilizziamo. Per motivi di semplicità in questo esempio abbiamo abilitato tutti campi. Le funzionalità che sono messe a disposizione da una struttura Nat come questa sono enormi, ad esempio, un pacchetto che dal porta cerca di andare sul porta 80 lo posso trasformare in un pacchetto che dal porta va su porta Non che la cosa abbia un senso logico, ma solo per illustrare le potenzialità del sistema. E' bene inoltre tenere a mente che le regole di NAT vengono valutate in ordine di apparizione, ovvero dall'alto verso il basso, per cui una regola che mappa un server interno sul se messa dopo la regola che mappa la rete interna sul non verrà mai presa in considerazione. Nel nostro coso abbiamo gia inserito una regola che dice Le reti interne quando vanno su internet uscendo dalla porta out devono essere mascherate dell'ip pubblico del firewall. Il nat non utilizza delle porte a caso nella traslazione ma un range di porte obbligato chiamato Ephemeral tale range raggruppa le porte dalla alla e può essere modificato a piacimento. La creazione della regola di nat, se fatta sullo slot 10, ovvero insieme ad una regola di pass-all dovrebbe essere condizione sufficente per permettere il traffico verso l'esterno, non resta quindi che salvare la regola, attivarla e testare la navigazione Nel creare la regola è bene sapere che l'interfaccia è totalmente drag&drop, quindi per esempio, per scegliere network_internals nel campo source avete due possibilità 1) tenere il menu a sinistra aperto sul database degli oggetti, cercare network_internals mediante il campo di ricerca e trascinare con il mouse

11 2) fare doppio click sul campo relativo a source e utilizzare il menu a tendina E' importante, anche per linearità di visualizzazione e per facilità di comprensione, specificare l'interfaccia uscente nella destinazione. Una regola di MAP si attiva generalmente sull'interfaccia uscente, quindi deve essere letta come : quando il mio traffico esce da questa interfaccia deve essere mascherato con questo ip Per potere specificare l'interfaccia uscente occorre aprire il menu della destinazione e selezionare Advanced Properties

12 Pubblicazione di un server (Redirect) Per pubblicare il server web con l'ip pubblico del firewall dobbiamo fare in modo che le connessioni http che arrivano sull'interfaccia esterna del firewall, vengano rigirate sull'ip privato del server web. Con la regola sopra riportata possiamo rigirare il traffico che ha destinazione firewall_out sul server Web interno. Qualora il server web non esista occorrerà creare l'oggetto come abbiamo fatto per il default gateway. Qualora sia necessario sfruttare anche gli ip aggiuntivi che ci sono stati messi a disposizione dal provider, occorre inanzi tutto creare un nuovo oggetto che rappresenta l'ip pubblico secondario che voglio utilizzare Da notare che alla destra del bottone utilizzato per creare nuovi oggetti troviamo un bottone per inserire oggetti multipli nelle regole.e' quindi possibile semplificare e ridurre il numero di regole di nat necessarie accorpando le regole logicamente simili. Definito il nuovo ip pubblico è necessario pubblicare l'arp della nuova macchina, tale operazione puo essere eseguita dal menu sotto riportato

13 La regola di Nat diventa quindi la seguente Bimap Nel caso si voglia eseguire un nat bidirezionale ovvero pubblicare un server con lo stesso ip pubblico che il server utilizza per navigare (generalmente utilizzato per pubblicare la totalità delle porte di un server) è possibile utilizzare un wizard New rule > Static Nat Rule (bimap) tale wizard mostra la seguente interfaccia, attraverso la quale possiamo specificare l'ip pubblico che deve essere pubblicato all'esterno

14 tale wizard genera le seguenti due regole La regola numero 1 presenta il server web con l'ip pubblico firewallout2 e la seconda regola redirige tutto cio che arriva sull'interfaccia pubblica sul server interno. Filtraggio Le regole di NAT servono solamente per decidere come mascherare le reti e come modificare gli header ip, ma non definiscono affatto le politiche di sicurezza che permettono o meno certi tipi di traffico rispetto ad altri. Al primo avvio di una macchina Netasq lo slot attivo è il Block all, questo significa che tutto il traffico viene bloccato ad eccezione del traffico amministrativo sulle interfacce protette. Netasq V9 è in grado di ricostruire il traffico applicativo all'interno del kernel della macchina, questo permette di creare delle policy di sicurezza indipendenti dalle porte di destinazione. Posso quindi decidere di permettere il traffico tcp sulla porta 80, come posso permettere il traffico http indipendetemente dalla porta, e addirittura posso discriminare il traffico http generale da quello generato dal una applicazione come teamviewer che sfrutta la porta 80 per offrire assistenza remota. Permettere alla LAN di navigare in http e https e di risolvere i nomi

15 La regola sopra riportata permette alle reti interne di raggiungere internet sui protocolli http,https, e dns_udp Partentendo da destra verso sinistra troviamo i seguenti campi STATUS: puo essere ON oppure OFF, indica se la regola, all'interno dello slot attivo deve essere presa in considerazione oppure no. E' particolarmente utile quando si vogliono modificare al volo delle regole, per eseguire dei test. ACTION: La schermata action comprende 3 tab: General, Quality of service e Advanced Properties Attraverso tale schermata è possibile andare a definire il comportamento da intraprendere a fronte ad una connessione che corrisponde alla regola scritta Nel primo tab: GENERAL possiamo andare a definire il comportamento generale del firewall sul pacchetto in transito le azioni tra le quali possiamo scelgliere sono le seguenti PASS - la connessione viene fatta passare BLOCK blocca la connessione DECRYPT decripta la connessione usando il proxy ssl (consigliamo di limitarsi ad usare l'apposito wizard) LOG logga la connesseione RESET TCP/UDP resetta la connessione Al momento ci focalizzeremo sulle due piu importanti che sono PASS e BLOCK. Il firewall in configurazione di default blocca implicitamente tutto il traffico non esplicitamente permesso, quindi la classica regola blockall messa al fondo delle regole di filtraggio è inutile, a meno che non si voglia loggare cio che il firewall blocca (molto utile per scopi di debug). Nel campo Log Level è possibile specificare il livello di log per la regola in questione: nessuno, log, genera un allarme minore, genera un allarme maggiore.

16 Dai tool di reportistica in tempo reale e anche dalla dashboard del firewall gli allarmi o le linee di log verranno visualizzate diversamente in base alla loro tipologia SCHEDULING: con lo scheduling posso definire gli intervalli temporali in cui la regola è attiva, al di fuori di questi intervalli la regola è come se non esistesse. Se voglio ad esempio creare delle regole che siano valide nella pausa pranzo oppure solo al martedi, posso creare uno slot di scheduling e assegnargli un nome. Per creare un nuovo slot occorre cliccare sul + posto alla destra del menu a tendina Policy Based Routing Per ogni regola di filtraggio è possibile specificare un gateway di uscita. In questo modo è possibile sfruttare più connettività internet, ad esempio è possibile avere 2 linee adsl, utilizzare la linea primaria per la navigazione internet e la secondaria per l'invio delle mail. N.B: in caso il campo PBR non sia selezionato l'apparato utilizza automaticamente il default gateway. Ricordarsi però che il policy based routing prende il sopravvento sul balancing e failover deciso in fase di configurazione dei default gateway (Network>Routing). Security Inspection Attraverso la colonna di Security Inspection è possibile definire la tipologia di analisi applicativa da associare ad ogni regola di filtraggio. I plugin del kernel sono in grado di individuare il traffico applicativo indipendentemente dalla porta, e redirigerlo verso l'opportuna analisi senza dovere specificare delle regole di proxy. Nella finestra sopra riportata è possibile andare a selezionare le tipologie di analisi applicative.

17 Indipendentemente dalle analisi che vogliamo applicare nel primo riquadro possiamo scegliere se abilitare le seguenti modalità: IPS:Intrusion Prevention System (il traffico anomalo viene bloccato e segnalato) IDS:Intrusion Detection System (il traffico anomalo viene segnalato ma non bloccato) Firewall: Normale firewall statefull, il traffico anomalo non viene ne bloccato ne segnalato. Nel caso si selezioni la modalità IPS o IDS è possibile andare a scegliere uno dei 10 slot di configurazione per definire l'analisi da applicare ad ogni regola (fare riferimento ai Profili di ispezione) N.B.:La modalità IPS è sempre selezionata di default. Antivirus: l'opzione è di tipo ON/OFF, la configurazione dell'analisi è in parte in Application Protection>Antivirus (Impostazioni generali) e in parte in Application protection>protocol and Application (nell'apposito tab Analyzing File presente nei protocolli per cui è disponibile questa tipologia di analisi). Antispam: L'opzione è di tipo ON/OFF, la configurazione dell'analisi in Application Protection>Antispam dove è possibile andare a definire le configurazioni dell'antispam Euristico e RBL e il comportamento a fronte della ricezione di una mail di spam. Nella stessa finestra è possibile andare a configurare anche eventuali domini da mettere in whitelist e blacklist dell'analisi URL Filtering: L'attivazione dell'analisi URL avviene selezionando uno dei 10 slot disponibili. Gli slot sono configurabili in Security Policy> Url Filtering e in Objects->Web Objects>URL per la definizione di gruppi customizzati al di fuori di quelli proposti da Netasq. SMTP Filtering: L'attivazione dell'analisi SMTP avviene selezionando uno dei 10 slot disponibili. Gli slot sono configurabili in Security Policy > SMTP Filtering. E' opportuno capire la differenza tra SMTP Filter e analisi antispam. Tramite gli slot di SMTP Filtering è possibile creare dei filtri per bloccare o accettare l'invio/ricezione da e verso alcuni destinatari/mittenti. Tale tipologia di analisi può essere affiancata all'analisi antispam ma non entra assolutamente nel merito del contenuto del messaggio. FTP Filtering: L'opzione è di tipo ON/OFF, la configurazione dell'analisi si trova in Application Protection>Protocol and Applications>FTP>Command. Attraverso tale impostazione è possibile filtrare i comandi permessi durante una connessione FTP. Inoltre è possibile andare a modificare il comportamento delle sessioni in ApplicationProtection>Protocol and Applications>FTP>Proxy SSL Filtering: L'attivazione dell'analisi SSL avviene selezionando uno dei 10 slot disponibili. Gli slot sono configurabili in Security Policy>SSL Filtering e in Objects->Web Objects>Common Name (CN) per la definizione di gruppi customizzati al di fuori di quelli proposti da Netasq. N.B.:L'attivazione di una analisi protocollare comporta il reindirizzamento automatico del traffico nel proxy specifico. Tutto ciò avviene in maniera totalmente trasparente per l'utente, ma significa che alcune impostazioni protocollari possono essere definite anche in Application Protection>Protocol and Applications nei tab PROXY relativi al protocollo in oggetto

18 Scheduling delle regole Come abbiamo visto nel paragrafo relativo alle regole di filtraggio è possibile andare a creare degli slot temporali all'interno dei quali è attiva una regola e assegnarli alla regola stessa. L'assegnazione dello slot temporale si fa mediante l'apposito menu a tendina che si trova in Filtering->action nel tab General Come si nota dall'immagine gli slot disponibili sono quelli che sono stati creati. Occorre quindi andare a definire gli slot che ci interessano. Creazione di uno slot temporale Per creare un nuovo slot temporale è possibile cliccare sul pulsante + a destra del menu a tendina della scelta delle regole oppure andare in Objects>Time Objects>add. Si possono creare 3 tipi di oggetti temporali: 1. Weekly event evento che si ripete nella settimana 2. Yearly event evento che si ripete nel corso dell'anno 3. Fixed event evento fisso che si protrae per più mesi,giorni, ore. Evento settimanale La creazione di un evento settimanale (ad esempio la settimana lavorativa) viene effetuato tramite un semplice form, in cui si ha la possibilità di scegliere (apponendo un apposito flag) i giorni della settimana interessati e gli slot di orario. E' possibile ad esempio andare a definire le pause pranzo dell'intera settimana.

19 Evento Annuale Con evento annuale si intende un evento che si protrae per più giorni ma che si ripete ogni anno. Nell'apposita maschera è possibile andare a selezionare un range di date e uno slot di tempo In questo caso è possibile definire ad esempio qualche azione che deve essere compiuta tutti i giorni in uno specifico mese.

20 Evento fissato Con evento fissato si puo definire un evento di natura eccezionale che si puo protrarre su piu giorni/mese/ore ma che comunque ha una durata limitata e definita nel tempo Ad esempio è possibile programmare che dal 7 a 12 maggio un determinato server deve essere raggiungibile dall'esterno per manutenzione Applicazione degli slot di scheduling Una volta creati gli slot di scheduli si possono applicare direttamente alle regole di filtro mediante l'apposito menu a tendina del campo action facendo particolare attenzione all'ordine delle regole che puo andare ad inibire gli slot definiti. Inoltre è bene tenere sempre a mente la tipologia di regola che si va a permettere/negare secondo la seguente tabella riassuntiva Azione Time event Comportamento ASQ Pass Attivato Nessuna Pass Scaduto La connessioni che passano in questa regola devono essere ricontrollate Block Attivato Le connessioni passanti nelle regole immediatamente successive devono essere ricontrollate Block Scaduto Nessuna Prendiamo in analisi il primo caso

21 Attivazione di uno slot di Pass: dal momento che lo slot è di PASS, ASQ non deve fare nulla, se dei pacchetti transiteranno in tale slot verranno fatti passare. Il problema rimane per le sessioni attive in quel momento, ASQ infatti per non buttarle giu continua a farle passare nello slot vecchio prendiamo ad esempio la seguente figura Alle 12 si attiva la prima regola ma le sessioni che sono gia iniziate vengono fatte passare nella seconda fino alla loro naturale scadenza Scadenza di uno slot di pass: osserviamo ora la stessa immagine di prima ma supponiamo che siano le ore 14, in questo caso lo slot scade quindi dobbiamo controllare tutte le regole perchè potrebbe esserci un block che mi impedisce quella tipologia di traffico. Qualora ci sia un block il traffico viene bloccato ma in presenza di un ulteriore pass la connessione viene lasciata terminare naturalmente usando il profilo ips 2 che era quello che stava usando al momento della scadenza Attivazione di un block: tutte le regole immediatamente successive devono essere ricontrollate perchè potrebbe esserci del traffico non autorizzato, in presenza quindi di una regola di pass che non è piu autorizzata il traffico viene bloccato. Scadenza di un block: in questo caso ASQ non deve fare nulla, i nuovi pacchetti non si troveranno piu la regola di blocco e potranno proseguire l'analisi delle regole Gestione Utenti Al fine di poter creare delle regole per utente e non solo per indirizzi o classi di IP è necessario andare a creare il database nel quale gli utenti saranno immagazzinati. Netasq V9 mette a disposizione molteplici possibilità per l'autenticazione degli utenti. Le 3 principali sono: 1. LDAP interno 2. LDAP esterno 3. Active Directory Il tentativo di creazione di un utente qualora uno dei 3 database sopra riportati non sia stato inzializzato comporta la redirezione alla pagina di creazione del database e un messaggio di errore. Creazione del database Per creare il database occorre andare in Users>Directory Configuration. Qualora il firewall sia stato accesso per la prima volta verrà proposta immediatamente la schermata di creazione del database, ma ne caso il firewall sia già stato inizializzato è comunque possibile andare a rilanciare il wizard iniziale cliccando sulla bacchetta magica posta in alto a destra sullo schermo. N.B.:Rilanciare il wizard di configurazione del database comporta la cancellazione del database esistente.

22 Il wizard consiste in 3 passi principali Passo 1 Selezionare il tipo di database al quale ci si desidera connettere. Passo 2 Configurare il database Passo 3 Nel passo numero 3 è possibile definire in Allow access to the LDAP database se volgiamo rendere pubblico il database creato in modo da poter utilizzare gli utenti che andremo a configurare anche con altri programmi in grado di supportare i database LDAP. Allow access to the capitve portal from protected networks (internal interface) abilita automaticamente il portale di autenticazione raggiungibile all'indirizzo https://ip_interno. Tramite il capive portal è possibile andare ad autenticare gli utenti per poter creare regole su base personale. N.B.:Se abilitate il capive portal l'interfaccia di amministrazione sarà ragigungibile all'indirizzo https://ip_interno/admin Enable user enrolment through the web portal: questa opzione abilita una funzione del portale di autenticazione che permette agli utenti sprovvisti di credenziali di compilare direttamente un form sul portale che verrà inviato direttamente all'amministratore di rete. Una volta terminati i 3 passi del wizard è possibile andare a definire gli utenti. Creazione di un utente Una volta definito il database utente è possibile andare a creare gli utenti in Users>Users>+Add User

23 il campo ID è l'identificativo dell'utente utilizzato per l'autenticazione, mentre l'indirizzo viene utilizzato come campo univoco nel caso si desideri utilizzare i certificati digitali oppure le vpn nomadiche. Una volta definiti i parametri dell'utente e selezionato il pulsante APPLY il nominativo viene inserito nel database e sotto il campo Description compare un link : Create or update password Attraverso tale link è possibile andare a creare una password utente. Creazione di un gruppo di utenti Nella stessa pagina dove abbiamo creato gli utenti è possibile andare a creare un gruppo di utenti da utilizzare per semplificare le regole Per creare un gruppo è possibile selezionare + Add group e inserire il nome identificativo del gruppo in Last name Per inserire un utente precedentemente creato nel gruppo occorre selezionare il +Add e selezionare l'utente dal menu a tendina che compare nello spazio bianco. Utilizzo degli utenti nelle regole di filtraggio Una volta creato gli utenti è possibile andarli ad utilizzare nelle regole di filtraggio o di nat. Per la creazione di una regola basata su utente è possibile cliccare sul campo source e selezionare l'utente o il gruppo dal seguente menu a tendina:

24 a questo punto la regola di filtraggio diventa simile a questa: N.B.:Occorre ricodare che se l'utente non è autenticato la regola è come se non esistesse, occorre quindi organizzare le regole opportunamente Virtual Private Network IPSEC Ipsec è lo standard per le comunicazioni VPN tra due reti o tra una client nomadico e una rete remota. Netasq V9 rende estremamente semplice l'utilizzo di questo tipo di vpn mediante l'ausilio di wizard di configurazione che permettono in pochi semplici passaggi di creare una connessione tra due macchine. Quando si va a creare una vpn tra due reti ci sono 2 elementi chiave che entrano in gioco: 1. Le reti che si vogliono mettere in comunicazione (Traffic endpoint) 2. I firewall che si occuperanno di instaurare la comunicazione criptata tra le due reti (Tunnel Endpoint)

25 Nella figura sopra riportata ad esempio possiamo notare che i due Traffic Endpoint sono la Network_bridge e la remote_net. Mentre i due Tunnel Endpoint sono il firewall remote_office e ovviamente il nostro firewall. Nel creare una VPN dobbiamo andare a dire al nostro firewall di raggiungere la rete remota attraverso un IP, ma dal momento che tale connessione deve essere criptata dobbiamo anche specificare in quale modo la rete remota è raggiungibile, ovvero che metodo utilizzerò e quali chiavi per criptare i miei dati. Sotto questo punto di vista non dobbiamo solo limitarci a specificare l'ip remoto ma anche altre informazioni aggiuntive per cui, al fine di creare confusione lo chiameremo Peer. Possiamo quindi definire una vpn come una connessione ad una rete remota tramite un Peer. Le fasi della vpn Una vpn IPSEC utilizza 2 fasi per criptare i dati: Phase 1: Durante questa prima fase viene negoziato il protocollo IKE, che si occuperà di instaurare un canale criptato per procedere alle seguenti fasi Phase 2: durante questa fase si utilizza il canale sicuro instaurato per negoziare i parametri del canale criptato che utilizzeremo per trasportare i nostri dati La forza di una vpn ipsec sta nella sua interoperabilità con altri sistemi. In ognuna delle due fasi si possono utilizzare molteplici algoritmi di criptazione (Netasq è ottimizzato per AES). Proprio questa sua interoperabilità richiede che i due sistemi parlino gli stessi algoritmi, altrimenti non saremo in grado di negoziare il tunnel. Uno dei problemi principali nella definizione di un tunnel VPN sta appunto nel ricordarsi i paramentri da settare per ogni tunnel. Per rendere questa parte di configurazione più agevole, Netasq V9 utilizza dei profili di criptazione preimpostati e definibili dall'utente (vedi figura). In questo modo, al posto di doversi ricordare gli algoritmi da utilizzare per ogni tunnel basta scegliere il profilo dal menu a tendina. I profili di default sono: Strong, Good, Fast e Iphone encryption. Nella finestra sotto riportate potete visualizzare i profili preimpostati dove IKE sta per Phase 1 e Ipsec sta per Phase2.

26 Creazione di un tunnel VPN tra 2 firewall La creazione di un tunnel tra due firewall Netasq avviene in 2 fasi, la prima in cui si crea il tunnel vero e proprio mediante l'apposito wizard e la seconda in cui si decide il traffico autorizzato a transitare nel Tunnel mediante le regole di filtraggio. Prima parte: creazione del tunnel Lanciando il wizard tramite VPN > Ipsec VPN > Encryption Policy Tunnel > +Add > Site to Site Tunnel otteniamo la seguente schermata Nel nostro caso le reti interne devono essere collegate alle reti remote tramite un Peer che non abbiamo ancora creato, quindi cliccheremo su Create a peer.

27 In cui specifichiamo l'ip pubblico del firewall remoto e diamo un nome al peer, nel nostro caso Ufficio_remoto. A questo punto non ci resta che andare avanti e specificare la metodologia di autenticazione sul peer In questo caso si è scelto di operare mediante pre-shared Key. Nel passo successivo possiamo scegliere se completare la configurazione o se aggiungere un Peer di backup che salga quando la connettività con il peer primario viene a mancare. Una volta terminato il wizard occorre eseguire la stessa procedura sul firewall remoto, ovviamente invertendo i tunnel e i traffic endpoint. A questo punto per far salire la vpn occorre attivare lo slot appena creato su entrambe le macchine. N.B.:Le VPN vengono valutate dall'alto verso il basso come si presentano nella schermata di amministrazione esattamente come le regole di filtraggio. Dal momento che i pacchetti in arrivo sul firewall vengono controllati su tutte le vpn si consiglia di spostare più in alto quelle utilizzate più di frequente. Seconda Parte: gestione del traffico Una volta attivata la VPN occorre andare a creare delle regole che ne permettano il traffico. Per creare una regola che gestisca il traffico VPN occorre andare nelle regole di filtraggio in

28 Security Policy>Filtering/NAT e fare doppio click su Source. Nella finestra che appare occorre posizionarsi sul tab ADVANCED PROPERTIES e selezionare IPSec VPN tunnel nel menu a tendina VIA: Una volta selezionato il campo VIA è possibile andare a discriminare il traffico attraverso una normale regola di filtraggio. E' possibile quindi discriminare l'utente, il protocollo o attivare l'analisi applicativa esattamente come nelle regole di filtraggio standard. QOS & Traffic Shaping Al fine di garantire un controllo ottimale della banda internet, sia in ingresso che in uscita,i firewall Netasq V9 sono in grado di operare limitazioni di banda e gestione delle priorità in ogni regola di filtraggio. In ogni regola di filtraggio che autorizza il traffico a transitare per il firewall è possibile andare ad associare mediante un menu a tendina delle differenti regole di shaping

29 Esistono 3 differenti tipologie di code di shaping configurabili in Security Policy>QOS PRIQ - Priority Queue Per creare una coda di priprità del tipo PRIQ occorre andare in Security Policy>QOS>Add a queue e selezionare Priority Queue (PRIQ)

30 Occorre definire un nome per la coda (in questo caso abbiamo creato le code PRI alta, media e bassa) ed associare ad ogni nome un livello di priorità che varia da 7 (minimo) a 1 (massimo). Inoltre nella parte destra è possibile definire un colore univoco per meglio interpretare i grafici generati dal NETASQ REAL TIME MONITOR. Una volta definite le code di Priorità si possono selezionare nelle regole di filtraggio Posizionandosi con il mouse sopra alla colonna Action compare il nome della coda utilizzata. Nel caso dell'immagine sopra riportata l'smtp prende la priorità sull'http. CBQ Class Based Queue Per creare una coda di priprità del tipo CBQ occorre andare in Security Policy>QOS>Add a queue e selezionare Class Based Queue (CBQ). A differenza della PRIQ, nella CBQ non andiamo a creare una priorità ma andiamo a limitare la banda utilizzata. Nel farlo dobbiamo settare la banda minima garantita e massima consentita sia in upload che in download, dove per upload e download vengono intese come direzione della regola di filtraggio. Se per esempio associamo la regola CBQ_2mega alla regola 1 di filtraggio che abbiamo visto nel paragrafo delle PRIQ otteniamo che per l'http viene riservata 1 Mb/s di banda sia in upload che in download, e viene imposto un tetto massimo di 2 Mb/s. Se si vuole aumentare la velocità della navigazione bisogna aumentare il valora di Min Rev. E Max rev. Che sono i valori di download dal momento che si ragione in direzione opposta alla regola di filtraggio. La definizione dei limiti di banda può essere fatta in Mb/s, Kb/s o in percentuale, ma in questo ultimo caso è necessario andare a settare la banda complessiva in Security Policy>Qos>Maximum Bandwith. MONQ - Monitoring Queue Per creare una coda di priprità del tipo MONQ occorre andare in Security Policy>MONQ>Add a queue e selezionare Monitoring Queue(MONQ).

31 La coda MONQ non effettua nessuna limitazione della banda piuttosto opera una sua analisi. Se create una coda MONQ ad esempio MONQ_1 e associate questa coda ad una regola di filtraggio, otterrete con il NETASQ REALTIME MONITOR un grafico di quanta banda sta occupando quella coda DSCP Field Un altro metodo per gestire il QOS è tramite il tag DSCP, che è utilizzabile qualora all'interno della rete ci siano altre apparecchiature che lo supportano. Tale flag è intercettabile nel campo traffic source>advanced Properties

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e

MC-link Spa. Pannello frontale del Vigor2700e. Installazione hardware del Vigor2700e MC-link Spa Pannello frontale del Vigor2700e Installazione hardware del Vigor2700e Questa sezione illustrerà come installare il router attraverso i vari collegamenti hardware e come configurarlo attraverso

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

QUICK START GUIDE SERIE S Rev 1.0

QUICK START GUIDE SERIE S Rev 1.0 QUICK START GUIDE SERIE S Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Wizard 4 2 Gestioni credenziali di acceso 6 2.1 Credenziali di accesso

Dettagli

Guida rapida alla configurazione della rete

Guida rapida alla configurazione della rete POWER REC NETWORK POWER REC NETWORK Guida rapida alla configurazione della rete Connessione alla rete mediante router Utilizzando un router, è possibile collegare il computer e i dispositivi DVR 1 ~ 3

Dettagli

CPE Genexis Manuale d uso per utenti

CPE Genexis Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. INFO ----------------------------------------------------------------------------------------------------

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7

DrayTek Vigor 2710. Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 DrayTek Vigor 2710 Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E connessioni LED Stato Spiegazione ACT Lampeggio Il router

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

CPE Telsey Manuale d uso per utenti

CPE Telsey Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

FIREWALL REPORT. Manuale d uso. IFInet S.r.l. www.ifinet.it Pag. 1

FIREWALL REPORT. Manuale d uso. IFInet S.r.l. www.ifinet.it Pag. 1 FIREWALL REPORT Manuale d uso IFInet S.r.l. www.ifinet.it Pag. 1 FIREWALL REPORT Indice degli argomenti 1.0 Procedura di login pag. 3 2.0 Pagina principale di navigazione pag. 4 2.1 Intestazione pag. 5

Dettagli

Configurazione di Windows per comunicazioni OPC Server-Client

Configurazione di Windows per comunicazioni OPC Server-Client Configurazione di Windows per comunicazioni OPC Server-Client Come impostare il sistema e DCOM Windows per utilizzare la comunicazione OPC di WinCC RT Advanced / WinCC RT Flexible 1 1. Introduzione Utilizzando

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Titolo: Documento: Data di redazione: ottobre 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali: Titolo: Documento: Data di redazione: ottobre 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

DrayTek Vigor 2710e/2710ne

DrayTek Vigor 2710e/2710ne DrayTek Vigor 2710e/2710ne ATTENZIONE! APPARATO PRECONFIGURATO Indicazioni e connessioni 2 Installazione 3 NAT 5 Management del Vigor 2710 7 Configurazione Port Forwarding 7 INDICAZIONI E CONNESSIONI LED

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS Titolo: Documento: Data di redazione: Creazione di un account con Dynamic DNS Dynamic DNS_TR01 Ottobre 2011 Contenuto del documento: Scopo di questo documento è spiegare come creare un account Dynamic

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Eureka Web. Connessione remota a centrali via Web

Eureka Web. Connessione remota a centrali via Web Eureka Web Connessione remota a centrali via Web Luglio 2013 2 Connessione remota a centrali via Web INDICE ACCESSO E UTILIZZO DEL PANNELLO DI CONTROLLO DI EUREKA WEB IMPOSTAZIONE DI EUREKA WEB Impostazione

Dettagli

INDICE. DATEX il manuale edizione aprile 2011

INDICE. DATEX il manuale edizione aprile 2011 DATEX MANUALE INDICE INDICE... 1 INTRODUZIONE... 2 PRINCIPALI CARATTERISTICHE... 3 IL PRIMO COLLEGAMENTO... 4 INTERFACCIA... 5 DEFINIZIONE DELLE OPERAZIONI E DEI PROFILI... 6 INGRESSO CON PASSWORD NEL

Dettagli

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS

Titolo: Documento: Data di redazione: Contenuto del documento: 1: Cos è il servizio Dynamic DNS Titolo: Documento: Data di redazione: Creazione di un account con Dynamic DNS Dynamic DNS_TR01 Marzo 2011 Contenuto del documento: Scopo di questo documento è spiegare come creare un account Dynamic DNS

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

I-STORM LAN ROUTER ADSL

I-STORM LAN ROUTER ADSL I-STORM LAN ROUTER ADSL with 4 Fast Ethernet ports + 1 USB port Guida rapida all installazione A02-RA2+/G1 (Gennaio 2004)V1.10 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Wi-Fi VoIP 660 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL WLAN660...3

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE D-LINK DPH-140S Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL DPH-140S...3 COLLEGAMENTO

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Videoregistratore Digitale 4 Canali 25 ips @ D1

Videoregistratore Digitale 4 Canali 25 ips @ D1 BUDDY DVR by Videoregistratore Digitale 4 Canali 25 ips @ D1 Guida Rapida di Installazione ITA V. 1.0-201311 1 SOMMARIO Guida Rapida di Installazione 1. Log-In al DVR Introduzione alle principali funzioni...3

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Guida di installazione ed uso per IntellyGate PASSI DA SEGUIRE PER L'INSTALLAZIONE. IntellyGate Guida di installazione ed uso

Guida di installazione ed uso per IntellyGate PASSI DA SEGUIRE PER L'INSTALLAZIONE. IntellyGate Guida di installazione ed uso Guida di installazione ed uso per IntellyGate PASSI DA SEGUIRE PER L'INSTALLAZIONE Di seguito vengono riassunti i passi da seguire per installare l'intellygate. 1. Accedere alle pagine web di configurazione

Dettagli

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP ATA-172 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 SCHEMA DI COLLEGAMENTO...3 ACCESSO ALL APPARATO...4 CONFIGURAZIONE EUTELIAVOIP...7

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

Guida configurazione THOMPSON ST2022/30

Guida configurazione THOMPSON ST2022/30 1 Collegamenti Innanzitutto collega il telefono all'alimentazione ed alla rete secondo le indicazioni riportate qui sotto Collega qui l'alimentazione Collega qui il cavo di rete 2 1 IP del telefono Cliccare

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

GEODROP APPLICATIONS. Developer. Public. Private. Reseller

GEODROP APPLICATIONS. Developer. Public. Private. Reseller GEODROP APPLICATIONS Public Developer Reseller Private Le Applicazioni di Geodrop Guida per Developer alle Applicazioni Guida alle applicazioni v1.1-it, 21 Dicembre 2012 Indice Indice...2 Cronologia delle

Dettagli

FlashStart 2010. Manuale di Utilizzo. Release del 14/01/10. 2009 Collini Consulting www.colliniconsulting.it

FlashStart 2010. Manuale di Utilizzo. Release del 14/01/10. 2009 Collini Consulting www.colliniconsulting.it FlashStart 2010 Manuale di Utilizzo Release del 14/01/10 2009 Collini Consulting www.colliniconsulting.it Indice categorie LE SPECIFICHE DI FLASHSTART 2010 1 NOTE SULLE FUNZIONALITÀ 3 STANDARD DI FLASHSTART

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio

BiPAC 7402R2. Router Firewall ADSL2+ VPN. Guida rapida all avvio BiPAC 7402R2 Router Firewall ADSL2+ VPN Guida rapida all avvio Billion BiPAC 7402R2 Router Firewall ADSL2+ VPN Per istruzioni più dettagliate sul come configurare e usare il Router Firewall ADSL2+ VPN,

Dettagli

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE

ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE ALLNET ALL7950 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL TELEFONO ALL7950...3

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23

GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23 GUIDA UTENTE ULTIMA REVISIONE : 14/11/2008 VERSIONE SOFTWARE 1.23 1 INDICE INFORMAZIONI GENERICHE... 3 SERVER FARM... 4 CARATTERISTICHE SERVER FARM... 4 SICUREZZA... 5 FUNZIONAMENTO... 6 PRIMO AVVIO...

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali:

Titolo: Documento: Data di redazione: Giugno 2011 Autore: Contenuto del documento: Materiale utilizzato: Considerazioni iniziali: Titolo: Documento: Data di redazione: Giugno 2011 Autore: Accesso remoto alla configurazione web del router Remote access_tr01 Alessio Mandato Contenuto del documento: Scopo di questo documento è spiegare

Dettagli

VIDEOSERVER IP MANUALE UTENTE

VIDEOSERVER IP MANUALE UTENTE VIDEOSERVER IP PER KONNEXION MANUALE UTENTE COD. KNX-4IPV VIDEOSERVER IP 4 CANALI MANUALE UTENTE PAGINA 1 Contenuto della confezione Prima di installare il videoserver si prega di verificare che la confezione

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Servizio di Posta elettronica Certificata Estratto Manuale Operativo

Servizio di Posta elettronica Certificata Estratto Manuale Operativo Servizio di Posta elettronica Certificata Estratto Manuale Operativo Modalità di Accesso al Servizio e istruzioni per configurazione client Outlook Express PEC @certemail.it Posta Elettronica Certificata

Dettagli

Configurare Windows 2003 Server per routing e accesso remoto

Configurare Windows 2003 Server per routing e accesso remoto fonte: http://www.sysadmin.it Configurare Windows 2003 Server per routing e accesso remoto Articolo recensito da Paolo Latella In questa guida spiegheremo come configurare il nostro windows 2003 Server

Dettagli

Attivazione della connessione PPTP ADSL

Attivazione della connessione PPTP ADSL Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE

D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE pag.1 D-LINK DPH-140S SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL DPH-140S...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...6

Dettagli

CPE Zhone Manuale d uso per utenti

CPE Zhone Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. STATUS ------------------------------------------------------------------------------------------------

Dettagli

Windows XP Istruzioni rete wired per portatili v1.0

Windows XP Istruzioni rete wired per portatili v1.0 Istruzioni rete wired per portatili v1.0 Pagina 1 di 13 Istruzioni rete wired per portatili v1.0 Istruzioni per 1 Introduzione Per seguire le istruzioni qui proposte è necessario utilizzare le utility

Dettagli

BILLY istruzioni per l uso

BILLY istruzioni per l uso BILLY istruzioni per l uso Gentile cliente, grazie per aver scelto questo prodotto. Di seguito troverai una guida pratica e veloce per configurare il tuo Billy. Premessa: Billy è stato progettato per dialogare

Dettagli