FortiGate -3040B/3140B Applicazioni di sicurezza integrate da 10Gb-E

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FortiGate -3040B/3140B Applicazioni di sicurezza integrate da 10Gb-E"

Transcript

1 DATASHEET FortiGate -3040B/3140B Applicazioni di sicurezza integrate da 10Gb-E Le applicazioni di sicurezza integrate FortiGate-3040B e FortiGate-3140B offrono prestazioni ad altissimo livello, insieme a flessibilità nella diffusione ed alta sicurezza per le reti informatiche di grandi aziende.tutte queste applicazioni, interamente progettate e realizzate presso Fortinet, offrono prestazioni davvero notevoli derivanti da opportune combinazioni di moduli hardware realizzate su misura per ciascun cliente, come ad esempio i processori FortiAsic, alta densità di porte e sistemi di sicurezza integrati provenienti dai sistemi operativi FortiOS. Infatti le porte Ethernet da 10 Gigabit (10Gb-E) e le uscite firewall fino a 58 Gbps, sia che proteggano infrastrutture di tipo virtuale oppure classici sistemi IT, rendono tutte queste applicazioni assolutamente ideali per la protezione di reti a banda larga. Hardware ad alte prestazioni L applicazione FortiGate-3140B offre fino a 58 Gbps di velocità in uscita firewall, fino a 22 Gbps di VPN e fino a 10 Gbps di prestazione IPS mediante l impiego di un processore innovativo della serie FortiAsic. Inoltre, le funzioni essenziali di sicurezza vengono estese al resto della vostra rete dalle altissime prestazioni integrate e dalla possibilità di supportare una grandissima varietà di configurazioni. Vantaggi di FortiGate-3040B/3140B Eccezionali prestazioni nel campo della sicurezza in rete a livello 10Gb-E, con firewall al massimo della propria classe. La più elevate densità di porte nella categoria 10Gb-E. Eccezionale capacità di verifica del contenuto nella maggior parte delle configurazioni chiave. Rete migliorata mediante l'ottimizzazione WAN e web caching. Alta densità di porte a 10-GbE. L applicazione FortiGate-3140B include dieci porte standard da 10-GbE; questo la rende ideale per il vostro centro dati o per altre applicazioni a banda larga. La massima flessibilità è inoltre assicurata da un complesso di 22 porte di sistema che supportano connessioni tipo SFP+, SFP ed RJ-45. Sicurezza integrata Le applicazioni FortiGate-3040B e 3140B, per mezzo del sistema operativo avanzato FortiOS, sono in grado di neutralizzare una vasta gamma di minacce alla sicurezza della rete. In effetti queste applicazioni specializzate, sia che vengano sviluppate come firewall ad alte prestazioni sia che operino come soluzioni di sicurezza multiminaccia, proteggono tutte le vostre installazioni con uno dei sistemi di sicurezza più efficienti oggi disponibili. FortiGate Certifications

2 FortiASIC - NP A905ES FortiASIC-CP7 TS4KJ CO Punti di forza di FortiASIC Le applicazioni FortiGate-3040B/3140B includono i nostri più avanzati processori di rete FortiASIC (NP) e di contenuto (CP). Questi processori, dedicati e ad alte prestazioni, fanno uso di motori digitali brevettati per accelerare i servizi di sicurezza senza penalizzare l utenza. Il FortiASIC-NP4 lavora direttamente in linea con le funzioni firewall e VPN offrendo: Prestazione firewall immediata per ogni tipo di pacchetti. Accelerazione VPN. Prevenzione anti-intrusione basata sull analisi delle anomalie, checksum e deframmentazione dei pacchetti. Regolazione del traffico e gestione priorità in coda. Il FortiASIC-CP7 invece opera fuori linea, mediante crittografia ad alta velocità e servizi vari di ispezione del contenuto che comprendono: Carico di codifica e decodifica. Accelerazione delle ispezioni del contenuto basata sulla verifica delle firme. L applicazione FortiGate-3140B comprende il processore di sicurezza FortiASIC (SP). Il FortiASIC SP2 accelera ulteriormente le prestazioni firewall ed IPS in presenza di applicazioni che lo richiedano. FortiGate-3040B Appliance (Front) FortiGate-3040B Appliance (Back) FortiGate-3140B Appliance (Front) FortiGate-3140B Appliance (Back) Servizi FortiGuard e FortiCare I contratti di supporto tecnico ed assistenza FortiGuard offrono aggiornamenti dinamici ed automatici per tutti i prodotti Fortinet. Il team di ricerca globale Fortinet sulla sicurezza mette a punto questi aggiornamenti per garantire sempre un livello di protezione aggiornato contro le minacce informatiche. Nei contratti di assistenza sono previsti aggiornamenti per antivirus, prevenzione intrusione, web filtering, antispam, controlli di conformità e vulnerabilità, verifica applicazioni e servizi per la sicurezza dei database. Per ulteriori informazioni sui servizi FortiGuard, visitate il sito FortiGuard Subscription Services Products Antivirus Intrusion Prevention Web Filtering Antispam Application Control Vulnerability & Compliance FortiGate-3040B/3140B Supported Supported Supported Supported Supported Supported L offerta dei servizi di assistenza tecnica FortiCareTM forniscono un supporto globale per tutti i prodotti e servizi Fortinet. Infatti la soddisfazione dei propri clienti e la responsabilità aziendale costituiscono una priorità assoluta per Fortinet. Con l assistenza FortiCare, i nostri clienti possono essere sicuri che i loro prodotti Fortinet funzionano sempre in modo ottimale e proteggono le loro installazioni aziendali con la miglior tecnologia disponibile ed un costo competitivo. Fortinet offre all utenza finale opzioni multiple di contratti FortiCare, in modo che essi possano avere il tipo di assistenza richiesto dalle loro esigenze specifiche. Infatti offriamo opzioni convenienti tipo l assistenza 24 x 7 con sostituzione avanzata dell hardware, il contratto 8 x 5 con caratteristiche potenziate sul web, il contratto Premium con gestione tecnica e l assistenza Premium RMA che offre livelli di servizio ancora più estesi. Inoltre, per gestire progetti con tempistiche critiche, progetti molto vasti o sviluppi iniziali, si può ricorrere ai Servizi Professionali Fortinet.

3 Software FortiOS 4.0 Si alza l asticella FortiOS 4.0: ridefiniamo la sicurezza in rete Il software FortiOS 4.0 costituisce il fondamento delle piattaforme di sicurezza multiminaccia FortiGate. Si tratta di un sistema operativo appositamente progettato, studiato soltanto per svolgere funzioni di sicurezza con le massime prestazioni ed affidabilità e che fa leva sulle capacità dei processori FortiASIC. FortiOS consente l accesso ad una gamma molto vasta di servizi per la sicurezza quali ad esempio firewall, VPN, prevenzione intrusioni, antivirus, antispyware, antispam, web filtering, prevenzione perdita dati e controllo degli accessi in rete dai terminali. I vantaggi di Fortinet ASIC FortiASIC rappresenta la base della tecnologia hardware originale di Fortinet. FortiASIC è una famiglia di speciali processori per controllo di rete e contenuto dedicati solo alla sicurezza e che utilizzano motori di scansione intelligenti brevettati ed algoritmi multipli per accelerare i servizi di sicurezza nelle reti. FortiASIC fornisce le prestazioni necessarie per fornire servizi UTM a livello aziendale e speciale. In abbinamento ai sistemi operativi di sicurezza FortiOS, FortiASIC offre sicurezza insieme ad altissime prestazioni. FIREWALL ICSA Labs Certed (Enterprise Firewall) NAT, PAT, Transparent (Bridge) Routing Mode (RIP, OSPF, BGP, Multicast) Policy-Based NAT Virtual Domains (NAT/Transparent mode) VLAN Tagging (802.1Q) Group-Based Authentication & Scheduling SIP/H.323 /SCCP NAT Traversal WINS Support Granular Per-Policy Protection Pro les Explicit Proxy Support VIRTUAL PRIVATE NETWORK (VPN) ICSA Labs Certvi ed (IPSec) PPTP, IPSec, and SSL Dedicated Tunnels DES, 3DES, and AES Encryption Support SHA-1/MD5 Authentication PPTP, L2TP, VPN Client Pass Through Hub and Spoke VPN Support IKE Certi cate Authentication (v1 & v2) IPSec NAT Traversal Automatic IPSec Conuration Dead Peer Detection RSA SecurID Support SSL Single Sign-On Bookmarks SSL Two-Factor Authentication LDAP Group Authentication (SSL) NETWORKING/ROUTING Multiple WAN Link Support PPPoE Support DHCP Client/Server Policy-Based Routing Dynamic Routing for IPv4 and IPv6 (RIP, OSPF, BGP, & Multicast for IPv4) Multi-Zone Support Route Between Zones Route Between Virtual LANs (VDOMS) Multi-Link Aggregation (802.3ad) (Firewall, DNS, Transparent Mode, SIP, Dynamic Routing, Administrative Access, Management) USER AUTHENTICATION OPTIONS Local Database Windows Active Directory (AD) Integration External RADIUS/LDAP Integration Xauth over RADIUS for IPSEC VPN RSA SecurID Support LDAP Group Support DATA CENTER OPTIMIZATION Web Server Caching TCP Multiplexing HTTPS Ofading ANTIVIRUS ICSA Labs Certi ed (Gateway Antivirus) Includes Antispyware and Worm Prevention HTTP/HTTPS SMTP/SMTPS POP3/POP3S IMAP/IMAPS FTP IM Protocols Automatic Push Content Updates from FortiGuard File Quarantine Support WEB FILTERING 76 Unique Categories FortiGuard Web Filtering Service Categorizes over 2 Billion Web pages HTTP/HTTPS Filtering URL/Keyword/Phrase Block URL Exempt List Content Pro les Blocks Java Applet, Cookies, Active X MIME Content Header Filtering APPLICATION CONTROL Identi y and Control Over 1000 Applications Control Popular IM/P2P Apps Regardless of Port/Protocol: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook HIGH AVAILABILITY (HA) Active-Active, Active-Passive Stateful Failover (FW and VPN) Device Failure Detection and Noti cation Link Status Monitor Link failover Server Load Balancing WAN OPTIMIZATION Bi-Directional / Gateway to Client/Gateway Integrated Caching and Protocol Optimization Accelerates CIFS/FTP/MAPI/HTTP/HTTPS/ Generic TCP VIRTUAL DOMAINS (VDOMs) Separate Firewall/Routing Domains Separate Administrative Domains Separate VLAN Interfaces 10 VDOM License Standard, Upgradable to More TRAFFIC SHAPING Policy-based Traf c Shaping Differentiated Services (DiffServ) Support Guarantee/Max/Priority Bandwidth Shaping via Accounting, Traf c Quotas, and Per-IP INTRUSION PREVENTION SYSTEM (IPS) ICSA Labs Certi ed (NIPS) Protection From Over 3000 Threats Protocol Anomaly Support Custom Signature Support Automatic At tack Database Update DATA LOSS PREVENTION (DLP Identi cation and Control Over Sensitive Data in Motion Built-in Pattern Database RegEx-based Matching Engine for Customized Patterns Conurable Actions (block/log) Supports IM, HTTP/H TTPS, and More Many Popular File Ty pes Supported International Character Sets Supported ANTISPAM Support for SMTP/ SMTPS, POP3/POP3S, IMAP/ IMAPS Real-T ime Blacklist/Open Relay Database Server MIME Header Check Keyword/Phrase Filtering IP Address Blacklist/Exempt List Automatic Real-T ime Updates From FortiGuard Network ENDPOINT COMPLIANCE AND CONTROL Monitor & Control Hosts Running FortiClient Endpoint Security MANAGEMENT/ADMINISTRATION Console Interface (RS-232) WebUI (HTTP/ HTTPS) Te lnet / Secure Command Shell (SSH) Command Line Interface Role-Based Administration Multi-language Support: English, Japanese, Korean, Spanish, Chinese (Simpli ed & Tr aditional), French Multiple Administrators and User Levels Upgrades and Changes via TFTP and WebUI System Software Rollback Conurable Password Policy Optional FortiManager Central Management LOGGING/MONITORING Local Event Logging Log to Remote Syslog/WELF server Graphical Real-T ime and Historical Monitoring SNMP Noti cation of Viruses And At tacks VPN Tunn el Monitor Optional FortiAnalyzer Logging / Reporting Optional FortiGuard Analysis and Management Service

4 Firewall La tecnologia firewall sviluppata da Fortinet consente prestazioni ad alto livello sugli standard industriali di eccellenza per utilizzo in rete comprese la politiche Web 2.0 basate sull identità delle applicazioni. La nostra tecnologia riconosce i tracciati del traffico in rete e li connette all impiego di particolari applicazioni, quali messaggi veloci ed applicazioni peer-to peer, realizzando il controllo dell accesso alle applicazioni. Coniugando il riconoscimento delle applicazioni con la tecnologia firewall, la piattaforma FortiGate è in grado di assicurare i controlli di sicurezza in tempo reale compresa l ispezione del contenuto delle applicazioni, semplificando in tal modo la diffusione delle tecnologie per la sicurezza in rete. Firewall NAT, PAT and Transparement (Bridge) Policy-Based NAT SIP/H.323/SCCP NAT Traversal VLAN Tagging (802.1Q) FirewallPerformance FG-3040B FG-3140B 1518 Byte packets 40 Gbps 58 Gbps 512 Byte packets 40 Gbps 55 Gbps 64 Byte packets 40 Gbps 43 Gbps Prevenzione intrusioni La tecnologia Fortinet VPN consente comunicazioni sicure fra reti multiple ed host computer, sia mediante tecnologie SSL che IPsec, basandosi sui nostri FortiASIC dedicati per ottenere l accelerazione delle funzionalità hardware necessarie alle comunicazioni veloci ed alla gestione di informazioni riservate. I vantaggi di questa tecnolgia comprendono la capacità di realizzare un analisi esaustiva del contenuto ed insieme la sicurezza multiminaccia come parte della comunicazione VPN, compresi antivirus, sistemi di prevenzione dell intrusione, IPS e web filtering. Le applicazioni virtuali FortiGate supportano anche l ottimizzazione del traffico, dando priorità alle comunicazioni critiche che transitano nei tunnel VPN. IntrusionPreventionSystem Automatic Database Updates Protocol Anomaly Support IPS and DoS Prevention Sensor Custom Signature Support Performance FG-3040B FB-3140B IPS Throughput (UDP) 5.0 Gbps 10.0 Gbps IPS Throughput (HTTP) 1.6 Gbps 3.5 Gbps Antivirus / Antispyware La tecnologia antivirus basata sull ispezione del contenuto assicura un efficace protezione contro virus, spyware, worms, pishing ed altre forme di malware attive in rete. I dispositivi antivirus FortiGate intercettano il contenuto delle applicazioni in transito e ricompongono i dati nella configurazione attesa dall utente, facendo in modo che la minaccia nascosta all interno di un applicazione consentita venga identificata e rimossa dal flusso dei dati destinati ad utenti interni od esterni. Aggiungendo a questa tecnologia il contributo dei servizi di assistenza tecnica FortiGuard ci si assicura che ogni FortiGate installato abbia accesso alle versioni più aggiornate delle firme malware, consentendo quindi di raggiungere un alto livello di accuratezza e forti capacità di riconoscimento delle minacce, inclusi i virus di nuova concezione ed emergenti. VPN La tecnologia Fortinet VPN consente comunicazioni sicure fra reti multiple ed host computer, sia mediante tecnologie SSL che IPsec, basandosi sui nostri FortiASIC dedicati per ottenere l accelerazione delle funzionalità hardware necessarie alle comunicazioni veloci ed alla gestione di informazioni riservate. I vantaggi di questa tecnologia comprendono la capacità di realizzare un analisi esaustiva del contenuto ed insieme la sicurezza multiminaccia come parte della comunicazione VPN, compresi antivirus, sistemi di prevenzione dell intrusione, IPS e web filtering. Le applicazioni virtuali FortiGate supportano anche l ottimizzazione del traffico, dando priorità alle comunicazioni critiche che transitano nei tunnel VPN. Antivirus Automatic Database Updates Proxy Antivirus Flow-based Antivirus File Quarantine Performance FG-3040B FG-3140B Antivirus 1.2 Gbps 1.2 Gbps VPN IPSec and SSL VPN DES, 3DES, AES and SHA-1/MD5 Authentication PPTP, L2TP, VPN Client Pass Through SSL Single Sign-On Bookmarks Two-Factor Authentication Performance FG-3040B FG-3140B IPSec VPN SSL VPN Throughput Max # of SSL Users (Recommended) 17 Gbps 22 Gbps 500 Mps 500 Mbps 22,000 22,000

5 Ottimizzazione WAN Attraverso l ottimizzazione WAN è possibile accelerare le applicazioni su di una vasta area di collegamenti, assicurando nel contempo una forte sicurezza contro gli attacchi. Il software FortiOS 4.0 non soltanto elimina il traffico non necessario e pericoloso (questa è appunto una delle sue principali abilità) ma favorisce la trasmissione delle informazioni autorizzate riducendo il volume di comunicazione e di dati scambiati fra applicazioni e server attivi sul WAN. Tutto questo si traduce in un aumento nelle prestazioni delle applicazioni e dei servizi in rete ed in un aiuto ad evitare requisiti superiori nell ampiezza di banda necessaria. WAN Optimization Gateway-to-Gateway Optimization Bi-directional Gateway-to-client Optimization Web Caching SecureTunnel Transparent Mode Ispezione SSL L ispezione del traffico criptato SSL protegge i clienti il web e le applicazioni su server dal pericoloso traffico criptato SSL, verso il quale molti sistemi di sicurezza risultano ciechi. Il sistema di ispezione SSL intercetta il traffico criptato e lo analizza per scoprire eventuali minacce, prima di inviarlo alla sua destinazione finale. L ispezione viene effettuata tanto sul traffico diretto verso i clienti (come ad esempio utenti connessi ad un sito CRM criptato SSL) quanto sul traffico interno destinato ad una rete aziendale e ad applicazioni sui server. Attraverso questo strumento voi potete quindi rafforzare le politiche di blocco sui contenuti web non consentiti e proteggere i server dagli attacchi derivanti da flussi di traffico criptato. SSL Inspection Protocol: HTTPS, SMTPS, POP3S, IMAPS Inspection support: Antivirus, Web Filtering, Antispam, Data Loss Prevention SSL Endpoint NAC Il sistema Endpoint NAC rafforza l utilizzo in rete dell applicazione FortiClient Endpoint, sia nella versione Standard che in quella Premium. Esso verifica che risulti operativa la versione più recente della piattaforma FortiClient, aggiorna le firme dell antivirus ed attiva il firewall prima di consentire al traffico di quel terminale di passare attraverso la piattaforma FortiGate. Potete anche utilizzare l opzione di mettere in quarantena il terminale su cui girano le applicazioni che violano le politiche e richiedono delle correzioni. Prevenzione Perdita Dati E ormai diventato essenziale controllare la grande quantità di dati confidenziali regolamentati e riservati che fluiscono attraverso la vostra rete, mantenendoli sempre entro confini di rete ben definiti. Il sistema DLP impiega un complesso motore intelligente che lavora con applicazioni multiple (ivi comprese quelle che criptano le proprie comunicazioni) in modo da identificare e bloccare la comunicazione di informazioni sensibili al di fuori del perimetro di rete. Oltre a proteggere le informazioni critiche della tua rete, il sistema DLP esegue verifiche di conformità su singoli dati e files in modo da consentire il rispetto delle politiche. Voi potete quindi utilizzare la vasta gamma di azioni possibili per registrare bloccare ed archiviare i dati, inibendo o mettendo in quarantena determinate utenze. Endpoint Network Access Control (NAC) Monitor & Control Hosts Running FortiClient Vulnerability Scanning of Network Nodes Quarantine Portal Application Detection and Control Built-in Application Database Data Loss Prevention (DLP) and Control Over Data in Motion Built-in Pattern Database RegEx Based Matching Engine Common File Format Inspection International Character Sets Supported Web Filtering La tecnologia di web filtering è una difesa proattiva che identifica la provenienza del malware ed impedisce l accesso a queste fonti scorrette. Inoltre questo tipo di tecnologia consente agli amministratori del sistema di rafforzare le politiche fondate sulle categorie di contenuto, assicurandosi che gli utenti non abbiano accesso a contenuti che sono inadatti al proprio ambiente di lavoro. Questa tecnologia limita gli accessi alle categorie pericolose così come definite dalle politiche confrontando ciascun indirizzo web richiesto con una base di dati presente nell host Fortinet. Registrazione Rapporto & Monitoraggio Le unità FortiGate possiedono elevate capacità di allocazione dati nelle funzioni di protezione per traffico sistema e rete. Inoltre vi consentono di preparare rapporti dettagliati sulle informazioni acquisite in memoria. I rapporti ad esempio sono in grado di fornire analisi storiche o in tempo reale relative all attività in rete per aiutare ad identificare le misure di sicurezza più adatte a prevenire o ridurre un uso sconsiderato della rete. Web Filtering HTTP/HTTPS Filtering URL / Keyword / Phrase Block Blocks Java Applet, Cookies or Active X MIME Content Header Filtering Logging and Monitoring Internal Log storage and Report Generation Graphical Real-Time and Historical Monitoring Graphical Report Scheduling Support Optional FortiAnalyzer Logging (including per VDOM) Optional FortiGuard Analysis and Management Service

6 Alta Disponibilità Le configurazioni alta disponibilità (HA) aumentano l affidabilità e le prestazioni raggruppando molte applicazioni FortiGate in una singola unità. FortiGate HA supporta le opzioni Attivo-Passivo ed Attivo-Attivo per ottenere la massima flessibilità attraverso l impiego di ogni possibile componente dell insieme HA.La configurazione HA viene fornita come parte integrante del sistema operativo FortiOS ed è disponibile con tutti i modelli FortiGate. Application Control Il controllo applicazioni vi permette di definire e rafforzare le politiche relative a migliaia di applicazioni che girano sui vostri terminali, qualunque porta o protocollo sia utilizzato per le comunicazioni.la classificazione ed il controllo delle applicazioni si rendono oggi più che mai essenziali per gestire le moltissime nuove applicazioni che arrivano continuamente in rete, soprattutto in quanto questo tipo di traffico appare del tutto normale per i firewall tradizionali. La tecnologia di controllo applicazioni di Fortinet ne riconosce il relativo traffico e di conseguenza applica le politiche di sicurezza facilmente definibili dall amministratore; il risultato finale consiste in un controllo delle politiche più selettivo e flessibile, con una miglior visibilità del vostro traffico in rete. High Availability (HA) Active-Active and Active-Passive Stateful Failover (FW and VPN) Link State Monitor and Failover Device Failure Detection and Server Load Balancing Application Control Identify and Control Over 1,200 Applications Shaping (Per Application) Control Popular IM/P2P Apps Regardless of Port / Protocol Popular Applications include: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook and more Domini Virtuali I domini virtuali (VDOMs) fanno in modo che un singolo sistema FortiGate lavori come se si trattasse di una serie di sistemi FortiGate individuali virtuali ed indipendenti. Ciasun dominio virtuale possiede le sue proprie interfacce virtuali, profili di sicurezza, protocollo routing, amministratore e molte altre dotazioni. I VDOM FortiGate riducono la complessità fisica di una rete in quanto rendono virtuali diversi componenti e funzioni di sicurezza all interno di una stessa piattaforma, abbassando grandemente la potenza ed il lavoro richiesto rispetto alle soluzioni delocalizzate in più punti. Setup / Opzioni di Configurazione Fortinet offre agli amministratori di sistema un ampia gamma di soluzioni per configurare le varie applicazioni FortiGate nella fase di sviluppo e diffusione iniziale. A partire dalle interfacce più semplici, come ad esempio quella utente web (UI) fino a quelle più complesse come quelle a capacità elevata tipo Command-line, i sistemi FortiGate vi permettono sempre di operare nella maniera che vi è più comoda. Virtual Domains VDOMs (Max / Default) 250 / 10 Separate Firewall / Routing Domains Separate Administrative Domains Separate VLAN Interfaces Setup / Options Web-based User Interface Command Line Interface (CLI) over serial connection settings from USB drive Controllo Wireless Il controllo wireless integrato in ogni piattaforma FortiGate centralizza la gestione ed il monitoraggio di tutti i punti di accesso in sicurezza FortiAP. L intero traffico wireless è quindi indirizzato alla piattaforma di sicurezza multiminaccia FortiGate e viene sottoposto al vaglio delle politiche firewall sull identità nonché all ispezione del motore UTM; solo il traffico autorizzato viene quindi fatto proseguire. Utilizzando una sola console voi potete quindi tenere sotto controllo l accesso alla rete, aggiornare velocemente e facilmente le politiche e nello stesso tempo verificare la conformità del sistema. Wireless Controller Highlights Managed and Monitor FortiAP product Rogue AP Detection, Control and Reporting Virtual AP with different SSID

7 FortiGate-3040B FortiGate-3140B Interfaces and Modules Total Network Interfaces Hardware Accelerated 10-GbE SFP+ Interfaces 8 10 Hardware Accelerated 1-GbE SFP Interfaces 10 Non-Accelerated 10/100/1000 Interfaces 2 Transceivers Included 2x SR SFP+ Fortinet Storage Module (FSM) Expansion Slots (Total) 4 Local Solid State Disk Storage Included 64 GB SSD (1x FSM-064) USB Server 2 RJ45 Serial Console 1 System Performance Firewall Throughput (1518 byte UDP packets) 40 Gbps 58 Gbps Firewall Throughput (512 byte UDP packets) 40 Gbps 55 Gbps Firewall Throughput (64 byte UDP packets) 40 Gbps 43 Gbps IPSec VPN Throughput (AES256+SHA1) 17 Gbps 22 Gbps IPS Throughput (UDP) 5 Gbps 10 Gbps IPS Throughput (HTTP) 1.6 Gbps 3.5 Gbps Antivirus Throughput 1.2 Gbps Static IPSec VPN Tunnels (System / VDOM) 10,000 / 5,000 Concurrent IPSec VPN Tunnels 64,000 Concurrent Sessions 4.0 Million New Sessions/Sec 100,000 Concurrent SSL-VPN Users (Recommended Max) 22,000 SSL VPN Throughput 500 Mbps Firewall Policies (VDOM/System) 50,000 / 100,000 Virtual Domains (Max / Default) 250 / 10 Unlimited User Licenses Yes Redundant Power Supplies (Hot Swappable) Yes Dimensions Height 3.46 in (880 mm) Width in (442 mm) Length in (555 mm) Weight 35 lb (15.9 kg) 41 lb (18.6 kg) Rack Mountable Yes Environment Power Source VAC, Hz Current (Max) 3.50A /110V, 1.75A /220V 4.18A /110V, 2.09A /220V Power Consumption (AVG) 315 W 383 W Heat Dissipation 1290 BTU/h 1570 BTU/h Operating Temperature deg F (0 40 deg C) Storage Temperature deg F ( deg C) Humidity 10 to 90% non-condensing Compliance Regulatory Compliance FCC Class A Part 15, UL/CUL, C Tick, VCCI FortiGate-3040B/3140B, applicazioni multiminaccia, comprendono anche Multiple Deployment Modes (Transparent/Routing) Integrated Switch Fabric (ISF) Advanced Layer-2/3 Routing Capabilities High Availability (Active/Active, Active/Passive, Clustering) Virtual Domains (VDOMs) Data Center Traffic Optimization Traffic Shaping and Prioritization WAN Optimization Multiple Device Authentication Options OPZIONI DI GESTIONE Local Web-Based Management Interface Command Line Management Interface (CLI) Local Event Logging (Memory / Disk if available) Centralized Management (FortiManager Appliance Required) Centralized Event Logging (FortiAnalyzer Appliance Required) I valori relativi alle prestazioni effettive possono variare in funzione del traffico in rete e della specifica configurazione di sistema. La prestazione firewall è valutata con pacchetti UDP in formato 64, 512 e Byte UDP con le applicazioni FortiGate-3040B/3140B attive in modalità NAT. La prestazione VPN è determinata invece su pacchetti a 512 Byte UDP trattati con le applicazioni FortiGate-3040B/3140B operanti con gli algoritmi AES256+SHA1. La prestazione UPS (UDP) è poi misurata con pacchetti a 512 Byte UDP trattati con i FortiGate-3040B/3140B operativi in modalità NAT, ivi inclusa l abilitazione per le anomalie IPS. La prestazione IPS (HTTP) è misurata con traffico http avente files da 32 KB. La prestazione antivirus è valutata impiegando traffico http con files da 32 KB ed i FortiGate-3040B/3140B configurati per l impiego dei normali sistemi antivirus. Ordering Info Product Description FortiGate-3040B, 8 SFP+ 10-Gig ports (2 SFR+ SR-type transeivers included), 10 SFP 10/100/1000 FortiASIC accelerated ports, 2 SFP 10/100/1000 ports, 4 FSM Slots, 1 FSM-064 with 64 GB SSD storage, and dual AC power supplies FortiGate-3140B, 10 SFP+ 10-Gig ports (2 SFR+ SR-type transeivers included), 10 SFP 10/100/1000 FortiASIC accelerated ports, 2 SFP 10/100/1000 ports, 4 FSM Slots, 1 FSM-064 with 64 GB SSD storage, and dual AC power supplies Optional Accessories Fortinet Storage Module (FSM), 64 GB Solid State Drive for FortiGate with FSM slot 10-Gig transceiver, Short Range SFP+ module for all FortiGate models with SFP+ interfaces 10-Gig transceiver, Long Range SFP+ module for all FortiGate models with SFP+ interfaces SKU FG-3040B FG-3140B SKU FSM-064 FG-TRAN-SFP+SR FG-TRAN-SFP+LR

8 GLOBAL HEADQUARTERS Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel Fax EMEA SALES OFFICE FRANCE Fortinet Incorporated 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel Fax APAC SALES OFFICE SINGAPORE Fortinet Incorporated 300 Beach Road The Concourse, Singapore Tel Fax ITALIA Via del Casale Solaro, Roma, Italia Tel Fax: Copyright 2009 di Fortinet. Fortinet FortiGate e FortiGuard sono marchi registrati di Fortinet Inc., ed anche tutte le altre denominazioni Fortinet qui incluse possono essere considerate marchi Fortinet. Tutte le altre denominazioni di prodotti e/o società produttrici possono essere di competenza dei rispettivi licenziatari dei nomi. Le misure di prestazioni qui descritte sono state raggiunte durante prove di laboratorio eseguite in condizioni ideali. Le variabili di rete, differenti ambienti informatici ed anche altre condizioni possono influenzare i risultati relativi alle prestazioni descritte e quindi Fortinet rifiuta tutte le forme di garanzia, esplicite o implicite, ad eccezione di quelle chiaramente espresse in uno specifico contratto con un cliente il quale in modo espresso attesta che un determinato prodotto sarà messo in condizioni di esprimere le prestazioni qui indicate. Per ulteriore chiarimento, le suddette garanzie si intenderanno limitate alle prestazioni raggiungibili nelle medesime condizioni riprodotte nei laboratori Fortinet. Fortinet rifiuta quindi in blocco ogni garanzia. Fortinet inoltre si riserva il diritto di cambiare modificare alterare ed in ogni modo rivedere le proprie pubblicazioni tipo questa senza darne alcuna informazione; s intende che sarà considerata valida la versione più recente di questi documenti. Alcuni dei prodotti Fortinet sono registrati con il brevetto US 5,623,600. FG-3040B-3140B-DAT-R

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese

SOHO IP-PBX - ETERNITY NE La nuova generazione di IP-PBX per le piccole imprese SOHO IP-PBX - NE 1 NE Oggi, per competere, anche le piccole imprese devono dotarsi di sistemi di telecomunicazione evoluti, che riducano i costi telefonici, accrescano produttività e qualità del servizio.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale

SOHO IP-PBX - ETERNITY GE IP-PBX per mobilità senza confini e connettività universale SOHO IP-PBX - ETERNITY GE 1 ETERNITY GE è un sistema di comunicazione avanzato e flessibile, che offre servizi e funzionalità utili alle grandi imprese, in linea con le loro richieste. La sua affidabile

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli