SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD
|
|
- Edoardo Oreste Bossi
- 6 anni fa
- Visualizzazioni
Transcript
1 Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables di Linux; tuttavia l impostazine e l applicazione di queste regole seguono sintassi completamente diverse. Per prima cosa è necessario vedere in che modo sia possibile digitare dei comandi in un router. Come già visto nella prima lezione facendo doppio click su un router appare la finestra di configurazione, divisa in tre schede, riportata in figura 1. Figura 1 Fino ad ora ci siamosoffermatisulle prime due schede ( physical e Config ) per dare dei comandi al router dovremo spostarci sulla scheda CLI. Cosi facendo avremo a disposizione un prompt su cui inserire i comandi che andremo a studiare. (figura 2) Una volta avuto accesso al prompt dei comandi per poter iniziare a dare i comandi di configurazione è necesario digitare i seguenti comandi: enable configure terminal Il Prompt da Router> diventerà Router(config)#.
2 Si noti che tutti i comandi che andremo a digitare varranno solo fino al riavvio delrouter. Ciò significa che, se per qualsiasi motivo, riavviamo il router o, semplicemente, chiudiamo e riapriamo Packet tracer, i comandi verrano persi. Risulta quindi necessario salvarli e ricaricarli. Figura 3 Per far ciò dalla finestra di configfurazione del roter ci si sposta sulla scheda Config e si usano i tasti merge e export a fianco della scritta Running Configuration. Il tasto Export permette di salvare in un file di testo la configurazione del router corrente. Il tasto Merge permette di caricare una configurazione salvata in precedenza. (figura 3). Per impostare delle regole di filtraggio su dei router sono necessari due passi 1. Creare una lista di regole aggiungendo alla lista una regola alla volta 2. Associare la lista creata ad una delle interfacce del router specificando se le rogele contenute nella lista vadano applicate ai pacchetti in entrata o in uscita da quell interfaccia 1. Creazione di una lista di regole Una lista di regole viene creta nel momento in cui si aggiunge ad essa la prima regola. L unico comando, dunque, è quello che permette di aggiungere una regola ad una lista esistente; nel caso in cui la lista non esista viene automaticamente creata. Liste di regole vengono identificate da un numero compreso tra 100 e 199. Per aggiungere una regola ad una access list si utilizza il comando: access list NUMERO ACCESS LIST permit deny PROTOCOLLO INDIRIZZO SORGENTE INDIRIZZO SORGENTE WILDCARD [ conf PORTA SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD [ conf PORTA DESTINAZIONE] Dove: NUMERO ACCESS LIST è un numero da 100 a 199 che serve ad identificare l access list PROTOCOLLO serve per filtrare sul tipo di protocollo i valri possili sono IP, TCP, UDP, ICMP, GRE o IGRP INDIRIZZO SORGENTE E INDIRIZZO DESTINAZIONE indicano l indirizzo IP della rete/host sorgente e destinatario. Si puo utilizzare la parola chiave any per indicare tutti gli indirizzi INDIRIZZO SORGENTE WILD-CARD e INDIRIZZO DESTINAZIONE WILD-CARD Servon per specificare la maschera di rete da applicare all indirizzo sorgente e all indirizzo destinazione. La wild-card corrisponde al NOT logico della maschera di rete. Quindi una rete con maschera avrà wild card
3 conf PORTA DESTINAZIONE/SORGENTE indica la porta destinazione/sorgente dei pacchetti a cui va applicata la regola con la possibilità di un operatore di confronto (eq uguale, lt minore, gt maggiore); tale parametro può essere omesso. Come avviene per iptables le regole di una lista vengono valutate dalla prima all ultima, secondo l ordine con cui sono inserite e non appena un pacchetto si riconosce in una regola gli viene applicato il comportamento associato. Si noti che a differenza di quanto accade per il comando iptables non ci sono prefissi del tipo -s, -d che servono a descrivere il parametro che segue in quanto l ordine è fisso e tutti i parametri, ad eccezione della porta, vanno specificati obbligatoriamente. Altra importante osservazione è tenere in considerazione il fatto a tutte le access-list viene automaticamente aggiunta in coda la regola deny any any. In questo modo tutte le access-list hanno un compartamento di default che prevede di scartare i pacchetti; se, dunque, si vuole permettere gran parte del traffico e specificare nelle regole solo ciò che si vuole filtrare bisognerà concludere la propria lista con la regola permit any any. Per riassumere le regole impostate in una access-list si utilizza il comando show access list NUMERO ACCESS LIST Tale comando, tuttavia, va dato dal prompt router# e non router(config)# ; per raggiungere tale prompt bisognerà digitare il comando exit. Per tornare al prompt router(config)# si digiterà configure terminal. 2. Associare la lista creata ad una delle interfacce del router Si supponga di aver creato la lista di regole 101. per applicarla ad una delle interfacce del router bisogna per prima cosa entrare nel prompt di configurazione di tale interfaccia. Per far ciò si digita il comando: interface fast ethernet 0/numero interfaccia da configurare. Fatto questo la lista 101 verrà associata ai pacchetti in transito per l interfaccia selezionata dopo aver digitato il comando: ip access group NUMERO ACCESS LIST in out Ovviamente NUMERO ACCESS-LST indica il numero dell access list che si sta applicando (101 nel nostro caso) e in oppure out impostano, rispettivamente, le regole per i pacchetti in entrata o in uscita per l interfaccia selezionata. Esempio Consideriamo la semplice rete schematizzata in figura 4 e supponiamo di volere che la rete /24 abbia accesso al solo servizio web verso l indirizzo. Come eccezione il pc con indirizzo potrà accedere al sever web in qualsiasi servizio e/o porta. Inoltre le limitazioni dovranno valere solo per l indirizzo ; qualora vengano aggiunte altre macchine allo schema di rete l accesso dovrà comunque essere libero.
4 Figura 4 Tralasciamo la creazione e configurazione di base della rete in figura (impostazione degli indirizzi ip, maschere, gateway dei singoli nodi). A questo punto chiediamoci quali regole dovranno far parte della nostra access-list ed elenchiamole nella consueta tabella ricordandoci che come ultima regola la nostra lista contiene di default un deny any any. Si noti che nella tabella non vengono riportate le colonne interfaccia ingresso e intefaccia uscita in quanto le intrfaccie veranno selezionate successivamente (il comando access-list non permette di specificarle). IP Sorgente IP Destinazione Porta sorgente Porta destinazione Comportamento /24 80 Accetta Accetta /24 Scarta Scarta Scartaa La prima riga permette a tutta la rete /24 di accedere al server web; la seconda permette tutti i tipi di accessi tutti i tipi di accesso al server web da parte del nodo ; la terza blocca gli altri tipi di accesso agli altri nodi della rete; la quarta serve per neutralizzare l effetto della riga di defaut che blocca tutto ciò che non viene specificato. Creiamo la l lista 101 che contiene le nostre 4 regole digitando dal prompt i seguenti comandi: access-list 101 permit tcp host eq 80 (riga 1) access-list 101 permit ip host host (riga 2) access-list 101 deny ip host (riga 3) access-list 101 permit ip any any (riga 4) Associamo ora questa lista ai pacchetti in uscita dall interfaccia 1 con i seguenti due comandi
5 interface fast ethernet 0/1 (per spostarsi nella configurazione della eth1) ip access group 101 out (per impostare la lista di regole 101 ai pacchetti in uscita dall interfaccia). Non ci resta che verificare che le impostazioni funzionino cortrettamente. Per far ciò verifichiamo che da tutti e tre i pc riusciamo a vedere la main page del server web. Aprendo il browser da uno qualsiasi dei tre pc e digitando come indirizzo appare la pagina del server web. Per verificare che altri tipi di traffico sono consentiti solo dal pc proviamo a pingare il server web dai tre pc. Noteremo che solo dal pc 1 avremo risposta mentre dagli altri due pc comarirà il messaggio Reply from destination host unrechable. Il router dopo aver scartato il pacchetto ci informa che non possiamo raggiungere la destinazione.
Autore: Bandiera Roberto 2016
Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
Dettagli02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali
SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 2. Packet Tracer Agenda della lezione CISCO IOS Command Line Interface: User Exec Mode Privileged
DettagliSe per esempio inserisco show version ecco il risultato. Con il comando enable entro in privilege mode.
Laboratorio 1 Packet Tracer Prendiamo un router ed un computer. Prendiamo un console cable e lo colleghiamo alla console port del router e alla porta RS 232 del PC. Clicchiamo sul PC e scegliamo il Terminal.
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliAtlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: MultiNAT e One-to-One NAT Language: Italiano MULTINAT INTRODUZIONE Grazie a questa funzionalità è possibile
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 3. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address
DettagliAntonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)
Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:
DettagliPolitecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro
Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 o Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router eth0 A D
DettagliPacket Tracer: simulare utility PING
Esempio: 2 PC collegati ad uno switch (24 porte) Packet Tracer: simulare utility PING Configurare impostando in modalità RealTime (di default) gli indirizzi IP Per maggior controllo, si scelgono indirizzi
DettagliIntroduzione al NATTING
Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliImagicle Hotel. Guida alla configurazione delle centrali innovaphone
Imagicle Hotel. Guida alla configurazione delle centrali innovaphone 2016 01/03/2016 2-17 www.imagicle.com Indice 1 CENTRALI INNOVAPHONE SUPPORTATE.... 5 2 COME PROGRAMMARE LA CENTRALE PER L INTEGRAZIONE
DettagliCablaggio Armadi e Relativa Composizione. Cablaggio Tabella delle Permutazioni
Testo del Problema Un istituto scolastico di nuova costruzione deve pianificare la realizzazione di una rete locale di computer per lo scambio delle informazioni interne (materiali didattici, materiali
DettagliAntonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016
Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve
Dettagli3.5.1 PREPARAZ1ONE I documenti che si possono creare con la stampa unione sono: lettere, messaggi di posta elettronica, o etichette.
3.5 STAMPA UNIONE Le funzioni della stampa unione (o stampa in serie) permettono di collegare un documento principale con un elenco di nominativi e indirizzi, creando così tanti esemplari uguali nel contenuto,
DettagliPrima Lezione: Introduzione
Prima Lezione: Introduzione Le Virtual Lan (V-LAN) permettono di separare i domini di boardcasting di pc collegati allo stesso switch o alla stessa rete fisica. In altre parole il loro uso consente di
DettagliESERCIZI SVOLTI. Eserczio
ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 5. Packet Tracer Agenda della lezione Esercizio: Creazione topologia rete Configurazioni e
DettagliSommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione
Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall
DettagliProva 2-8 Luglio 2016
Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3
DettagliAtlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano
Atlantis Land Technical Resources Product: A02-RA3/ A02-RA3+ / A02-WRA4-54G /A02-RA440 Subject: True DMZ Language: Italiano INTRODUZIONE Grazie a questa funzionalità è possibile creare una vera e propria
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliImagicle Hotel. Guida alla configurazione delle centrali Aastra.
Imagicle Hotel. Guida alla configurazione delle centrali Aastra. 2016 01/03/2016 2-18 www.imagicle.com Indice 1 CENTRALI AASTRA SUPPORTATE.... 5 2 COME PROGRAMMARE LA CENTRALE PER L INTEGRAZIONE CON BLUE
DettagliConfigurare router Cisco 827 per Alice con PPPoA
Configurare router Cisco 827 per Alice con PPPoA Inviato da Simone domenica 23 dicembre 2007 System Admin Il router Cisco 827 si configura tramite telnet utilizzando l indirizzo IP del router oppure da
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliTable of Contents Configurazione del client VPN in Microsoft Windows XP...1
Table of Contents Configurazione del client VPN in Microsoft Windows XP...1 Certificati rilasciati dall'infn Certification Authority...1 Certificato personale...1 Importazione del certificato personale
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliESCLUSIONE DI PROBLEMI ELETTRICI Su apparati dotati di alimentatore esterno ove possibile effettuare test con alimentatore compatibile.
PRODOTTI DIGITAL HOME ROUTER/ACCESS POINT/POWERLINE TEST STANDARD Per router DSL verificare la funzionalità della parte modem su altra linea. Per prodotti dotati di WIFI testare l utilizzo di canali alternativi
DettagliCome registrare la SoundStation IP7000 a un Server SIP HOME
Come registrare la SoundStation IP7000 a un Server SIP HOME Benvenuti nell'utility di configurazione SoundStation IP 7000. Assicurarsi di avere sempre installata l ultima versione firmware CONFIGURAZIONE
DettagliDylog Pec. Configurazione di un account Dylog PEC. Rel. docum.to... PEC031014_DY Data docum.to...03/10/2014
Dylog Pec Configurazione di un account Dylog PEC Rel. docum.to... PEC031014_DY Data docum.to...03/10/2014 INDICE A) CONFIGURAZIONE DI UN ACCOUNT DYLOG PEC...2 Outlook Express...2 Mozilla Thunderbird...7
DettagliSeconda Prova in itinere Esempio
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere
DettagliGateway Patton FXO Serie 4110
Gateway Patton FXO Serie 4110 Manuale di Configurazione Rapida I gateway FXO Patton Smartnode 4110 sono utilizzati per la connessione di linee analogiche al centralino VOIspeed. Accesso al Dispositivo
DettagliNPA Nuovo Portale Anagrafiche
NPA Nuovo Portale Anagrafiche Manuale Operativo Richiedente Anagrafiche Clienti Sommario NPA: Home Page... 3 Home... 3 Funzionalità Cliente... 5 Creazione... 5 Tipologia soggetto... 5 Richiesta dati cribis...
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliRouting IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet
Routing IP A.A. 2006/2007 Walter Cerroni Routing gerarchico in Internet Dal punto di vista del routing, Internet è suddivisa in modo gerarchico in Autonomous System (AS) un AS è un gruppo connesso di una
DettagliSezione Gestione Sconti. Concessionari DCI e Gruppo VW
Sezione Gestione Sconti Concessionari DCI e Gruppo VW Indice Accesso Descrizione Classi di Sconto Gruppi di Sconto Promozioni Validità Sconti Accesso Se non è stata effettuata la Configurazione delle Percentuali
DettagliQUICK GUIDE. Con la seguente guida si vuole evidenziare i requisiti minini di configurazione dell Access Point SEAPIN152
QUICK GUIDE Guida configurazione dell Access Point Mod. Con la seguente guida si vuole evidenziare i requisiti minini di configurazione dell Access Point 1- Configurazione scheda PC Il dispositivo, ha
DettagliCOME INSTALLARE E CONFIGURARE UBUNTU 12.04
COME INSTALLARE E CONFIGURARE UBUNTU 12.04 1. Salvataggio delle impostazioni di rete del computer. 1.1 E' importante conoscere l'indirizzo IP della propria macchina. Se non si dispone di questa informazione
DettagliPrima Lezione: Indirizzi IP Bit di rete Bit di host
Prima Lezione: Indirizzi IP Gli scopi del livello di rete sono unire più reti (rete X e rete y nel disegno) instradare e indirizzare i pacchetti attraverso le diverse reti Se un pacchetto P deve andare
DettagliImagicle Hotel. Guida alla configurazione delle centrali Avaya IP Office con Kit configuration service
Imagicle Hotel. Guida alla configurazione delle centrali Avaya IP Office con Kit configuration service 2016 01/03/2016 2-19 www.imagicle.com Indice 1 CENTRALI AVAYA SUPPORTATE.... 5 2 PRINCIPI DI FUNZIONAMENTO...
DettagliManuale di Configurazione Parametri di Rete
Manuale di Configurazione Parametri di Rete Windows XP (Pagina 1 di 10) Introduzione Una rete locale (LAN Local Area Network) permette di connettere più computer fra loro. La LAN, utilizzata per navigare
DettagliAntonio Cianfrani. Configurazione di un Router CISCO A.A. 2015/2016
Antonio Cianfrani Configurazione di un Router CISCO A.A. 2015/2016 IOS Un router o uno switch non possono funzionare senza sistema operativo Studieremo il sistema operativo della Cisco: Cisco IOS L IOS
DettagliGUIDA ALL INSERIMENTO DI TESTI E DOCUMENTI NEL NUOVO SITO DEL COMUNE DI CERVIA Versione 1.0
GUIDA ALL INSERIMENTO DI TESTI E DOCUMENTI NEL NUOVO SITO DEL COMUNE DI CERVIA Versione 1.0 Indice - ACCESSO AL BACKEND DEL SITO WEB e LOGIN - INSERIMENTO FILE IN GESTIONE FILE - INSERIMENTO NEWS Realizzato
DettagliIl programma di gestione per il mondo della traduzione
SYLLXXX: Il programma di gestione per il mondo della traduzione INSTALLAZIONE Syllxxx- Versione 2.2.0 - Pag 1 Syllxxx- Versione 2.2.0 - Pag 2 Indice 1 Installazione 4 1.1 Syllxxx-PMN e Syllxxx-SMN 4 1.1.1
DettagliInstradamento in IPv4
Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune
DettagliStruttura di un applicazione Instant Developer
La creazione di un nuovo tipo di installazione avviene dall interno del manager, a partire dall installazione di default che è stata creata da In.de quando l applicazione è stata pubblicata per la prima
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliGateway Patton FXO Serie 4110
Gateway Patton FXO Serie 4110 Manuale di Configurazione Rapida I gateway FXO Patton Smartnode 4110 sono utilizzati per la connessione di linee analogiche al centralino VOIspeed. Accesso al Dispositivo
DettagliQuarta Lezione: Disposizione Fisica degli apparati di rete
Quarta Lezione: Disposizione Fisica degli apparati di rete Packet tracer permette di disporre gli apparati di rete anche secondo la loro collocazione fisica. Come già osservato all apertura di packet tracer
DettagliCon per la prima rete e per la seconda rete. La configurazione della rete sarà la seguente:
Laboratorio 1 Packet Tracer Costruiamo due segmenti della stessa subnet con due switch differenti. Colleghiamo gli switch con un cavo copper cross-over. Possiamo trovarci a costruire una rete così perché
DettagliMC-link. Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link
MC-link Connessione e configurazione del router PRESTIGE 642R per l accesso ad MC-link in ADSL a cura del supporto tecnico di MC-link Per la connessione del router PRESTIGE 642R ad un singolo computer
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliIMPORTAZIONE PRESENZE DA RILEVATORI ELETTRONICI. tramite file tracciato
IMPORTAZIONE PRESENZE DA RILEVATORI ELETTRONICI tramite file tracciato 1. Associazione del numero di badge ai nominativi Il programma PowerDIP consente di importare le presenze acquisiste con i rilevatori
DettagliCorso di Reti Avanzate - Esercitazioni di Laboratorio LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO
LEZIONE 5 NAT ESERCIZIO N. 5.1 NAT/PAT DINAMICO Obiettivo: Configurate la NAT/PAT sul router R1 in modo tale che i PC 1,2,3 appaiano all esterno tramite un unico indirizzo ip 193.205.194.1 esponendo tutti
DettagliLaboratorio di Reti di Comunicazione ed Internet Mod. 2
Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Ripasso Lab 2 (I) Router>enable Router#show? Router#copy
DettagliFederazione Italiana Giuoco Handball
Federazione Italiana Giuoco Handball PALLAMANO DISCIPLINA OLIMPICA Segreteria Generale Circolare n. 91/2017 Roma, 10 novembre 2017 Alle Società Affiliate Agli atleti e tecnici Ai Signori Consiglieri Federali
DettagliGALLERY. Album immagini
GALLERY In questo menù del pannello di amministrazione si trovano tutte le funzioni utili alla gestione delle foto, dei video e degli album da inserire all'interno delle pagine con funzione ALBUM IMMAGINI
DettagliCreazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at] .it)
Creazione delle custom property e classi documentali di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione Per la creazione delle classi documentali, utenti, cartelle, custom properties, ecc, si
Dettagliguida dell'utente modulo: [ idocmail ] LA GESTIONE DEI FILTRI e delle REGOLE in idocmail
LA GESTIONE DEI FILTRI e delle REGOLE in idocmail è possibile creare e memorizzare o meno filtri e regole automatiche semplici ed avanzati, oppure ricercare una qualsiasi parola anche parziale presente
DettagliATTIVAZIONE SERVIZIO NOTIFICHE SMS
Pagina 1 di 15 Dopo che Prometeo Vi avrà attivato la casella di posta elettronica certificata (casella PEC) e ha inviato i parametri di configurazione, si potranno eseguire le seguenti operazioni: 1) ATTIVAZIONE
DettagliPersonalizzazione del report
Creare un report In questa lezione ci dedicheremo alla stampa dei dati tramite lo strumento dei report. Access ci permette di progettare stampe organizzando i dati in modo personalizzato. Questa caratteristica
Dettaglie-servitel Il nostro business in Internet Divisione Elettronica Professionale
e-servitel Il nostro business in Internet Divisione Elettronica Professionale 1 Istruzioni di base per navigazione e inserimento ordine Collegarsi all indirizzo: http://crm.melchioni.it oppure attraverso
DettagliPianificazione e creazione di comunità
CAPITOLO 4 Pianificazione e creazione di comunità Questo capitolo fornisce i concetti e le procedure per la pianificazione e la creazione di comunità mediante l uso di Network Assistant. Per informazioni
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliUniversità di Ferrara Facoltà di Ingegneria. Esercitazioni di FONDAMENTI DI INFORMATICA MODULO B
Università di Ferrara Facoltà di Ingegneria Esercitazioni di FONDAMENTI DI INFORMATICA MODULO B Lorenzo Campioni: Giuseppe Cota: (Riccardo Zese: lorenzo.campioni@student.unife.it giuseppe.cota@unife.it
DettagliInitiative. Ethernet-MPI convertitore e 6180XIO
OEM Initiative Ethernet-MPI convertitore e 6180XIO MM/MR Ver. 0 22/02/2008 Introduzione La richiesta è di poter collegare un registratore videografico in Ethernet con un PLC Siemens dotato di porta MPI.
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 3. Packet Tracer Agenda della lezione Rotte statiche Rotte dinamiche con RIP Rotte dinamiche
DettagliPortale INPS. Servizi per il cittadino. Lavoratori Domestici. Consultazione Estratto Conto. Help online
Portale INPS Servizi per il cittadino Lavoratori Domestici Consultazione Estratto Conto Help online Pagina 1 di 11 Indice 1 GENERALITÁ... 3 1.1 Scopo e campo di applicazione del documento... 3 1.2 Termini
Dettagliper il primo accesso per gli accessi successivi
Selezionando il link Accedi con Codice Fiscale e Password, si entra nella parte protetta del sistema e verrà quindi presentata la mappa di Login in cui l'utente dovrà inserire le proprie credenziali, come
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliAbstract Questo documento descrive il back-end del sito web del progetto MOVIO. In particolare è riferito all uso dell Archivio Media.
Titolo Tutorial MOVIO: Archivio Media Release MOVIO SCMS 1.00 Versione tutorial 1.00 Data 10/10/13 Autori e affiliation Rubino Saccoccio (Gruppometa) Commenti Dichiarazione di copyright Abstract Questo
DettagliOgni computer deve possedere una scheda di rete Ethernet PCI, o integrata o PCMCIA nel caso di un portatile.
Per avere una lan perfettamente funzionante composta da solo 2 sono ovviamente necessari: Ogni computer deve possedere una scheda di rete Ethernet PCI, o integrata o PCMCIA nel caso di un portatile. 1
DettagliImagicle Hotel. Guida alla configurazione delle centrali Siemens Hipath 2000/3000
Imagicle Hotel. Guida alla configurazione delle centrali Siemens Hipath 2000/3000 2016 01/03/2016 2-17 www.imagicle.com Indice 1 CENTRALI SIEMENS SUPPORTATE.... 5 2 COME PROGRAMMARE LA CENTRALE PER L INTEGRAZIONE
DettagliManuale configurazione rete, accesso internet a tempo e posta elettronica
accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------
DettagliINDICE. Vista Libretto Livello Digitale 2. Importazione di dati da strumento 3. Inserisci File Vari 5. Compensazione Quote 5.
Prodotto da INDICE Vista Libretto Livello Digitale 2 Importazione di dati da strumento 3 Inserisci File Vari 5 Compensazione Quote 5 Uscite 6 File Esporta Livellazioni (.CSV) 6 Corso Livello Digitale Pag.
DettagliCloud GDrive, Dropbox
Cloud GDrive, Dropbox Lezione 3 Lavorare con Dropbox Video Dropbox permette, oltre all'archiviazione di file in rete, di lavorare direttamente all'interno del servizio sul web, attraverso l'uso dell'applicazione
DettagliEsempio di rete elementare con router
Esempio di rete elementare con router La rete proposta si prefigge di creare un esempio minimale di routing; essa contiene infatti un solo router (R1) che collega tre sottoreti ipotizzate di classe C,
DettagliPROCEDURA DI RILEVAZIONE E CARICO DELL INVENTARIO DI FARMACIA
PROCEDURA DI RILEVAZIONE E CARICO DELL INVENTARIO DI FARMACIA 1. Effettuare il Backup del Database Winsf, avendo cura di salvarlo su una cartella differente da quella dove vengono fatti i normali backup.
DettagliINSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX
INSTALLAZIONE E CONFIGURAZIONE DEL SERVIZIO SAFEBOX Prerequisiti Passo 1: configurazione di Cliens GSL\Redigo Passo 2: installazione del servizio SafeBox. Elenco e stato dei backup Interazione con Cliens
DettagliSELF SERVICE PAYMENT SOLUTIONS MINIPOS. manuale PER LA CONFIGURAZIONE E IL SETTAGGIO DEL MINIPOS. rev IT
SELF SERVICE PAYMENT SOLUTIONS MINIPOS manuale PER LA CONFIGURAZIONE E IL SETTAGGIO DEL MINIPOS rev. 1.1 04-11-2014 IT SOMMARIO minipos... 3.1 minipos intro... 3.2 FUNZIONI DEL MINIPOS... 3.3 menu a...
DettagliManuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1
Manuale d uso DropSheep 4 imaio Gestione Pixmania-PRO Ver 1.1 Release NOTE 1.1 Prima Versione del Manuale INDICE 1-INTRODUZIONE... 4 2- GESTIONE DEL CATALOGO PIXMANIA-PRO SU IMAIO... 5 3-Configurazione
Dettagli2 Lavorare con Eclipse
Corso Eclipse 2 Lavorare con Eclipse 1 Prerequisiti Conoscenza elementare ambiente Eclipse Compilare ed eseguire semplici applicazioni Java Conoscere i tipici errori di programmazione Individuare errori
DettagliGUIDA RAPIDA EDILCONNECT
1 GUIDA RAPIDA EDILCONNECT Prima di iniziare In EdilConnect è spesso presente il simbolo vicino ai campi di inserimento. Passando il mouse sopra tale simbolo viene visualizzato un aiuto contestuale relativo
Dettagli1. Modalità di visualizzazione - Design/View
DWH RELEASE 4.1 NOVITA La release 4.1 permette di superare i problemi di configurazione del Browser Internet Explorer per avere una corretta visualizzazione dei report. In particolare sarà possibile utilizzare
DettagliElementi di Configurazione di un Router
Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer
DettagliADATTATORE ANALOGICO VOISPEED V-6019 WHITE. Quick Start
ADATTATORE ANALOGICO VOISPEED V-6019 WHITE Quick Start 1. MATERIALE NECESSARIO PER L INSTALLAZIONE E LA CONFIGURAZIONE Per una corretta installazione e configurazione, è necessario avere: Adattatore V-6019
DettagliVasi Vinari Manuale utente
Vasi Vinari Manuale utente Sommario 1. Introduzione... 3 2. Le funzionalità principali... 3 3. Login / Accesso... 4 4. Primo accesso... 4 Vasi Vinari... 5 Attività... 8 Finito, si può lavorare... 11 5.
DettagliMODULO 5 - USO DELLE BASI DI DATI 2 FINALITÁ
PATENTE EUROPEA DEL COMPUTER 5.0 MODULO 5 Database (Microsoft Access 2007) Parte 3 A cura di Mimmo Corrado Gennaio 2012 MODULO 5 - USO DELLE BASI DI DATI 2 FINALITÁ Il Modulo 5, richiede che il candidato
DettagliAggiornamento del firmware per dispositivi Barix
Aggiornamento del firmware per dispositivi Barix V 1.1 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è l aggiornamento del firmware su dispositivi Barix. Le seguenti pagine illustreranno
DettagliImagicle Hotel. Guida alla configurazione delle centrali Elmeg
Imagicle Hotel. Guida alla configurazione delle centrali Elmeg 2016 01/03/2016 2-17 www.imagicle.com Indice 1 CENTRALI ELMEG SUPPORTATE.... 5 2 PRINCIPI DI FUNZIONAMENTO.... 6 3 INSTALLAZIONE E CONFIGURAZIONE
Dettagli