Configurazione VPN per accesso remoto con ISA2006

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Configurazione VPN per accesso remoto con ISA2006"

Transcript

1 Configurazione VPN per accesso remoto con ISA2006 Introduzione Una Virtual Private Network (VPN) per accesso remoto consente di creare una connessione protetta attraverso una rete non attendibile, come ad esempio Internet, tra un utente mobile e la rete aziendale. L'utilizzo di ISA Server 2006 per implementare una rete VPN offre diversi vantaggi rispetto al servizio Routing and Remote Access (RRAS) su cui si appoggia primo fra tutti la sinergia con cui operano le funzionalità VPN e firewall. Inoltre ISA Server offre funzionalità per la gestione centralizzata dei criteri e il monitoraggio delle connessioni e il traffico di rete. Sommario Concetti relativi alle reti VPN o Protocolli di tunneling VPN o Protocolli di autenticazione VPN o Implicazioni dell'utilizzo di NAT sulle VPN o Considerazioni sull'implementazione delle VPN in ambiente Windows Server 2003 e ISA Server 2006 Configurazione di una VPN per accesso remoto su ISA Server 2006 o Selezione delle reti di accesso o Definizione delle assegnazioni degli indirizzi IP o Configurazione dell autenticazione o Abilitazione e configurazione dell accesso client VPN su ISA Server o Creazione delle Access Rule per i client VPN Configurazione degli account utente Creazione di una connessione VPN su un client Window XP SP2 Concetti relativi alle reti VPN L'utilizzo di VPN consente a professionisti e a dipendenti che lavorano fuori sede di accedere alla rete locale (LAN) dell'organizzazione tramite Internet con costi contenuti. È infatti più vantaggioso utilizzare l'infrastruttura messa a disposizione dalla società telefonica anziché investire in un sistema di commutazione da collegare alle linee telefoniche private. Inoltre una connessione all'indirizzo IP o al nome DNS del server VPN abilitato per PPTP (Point-to-Point Tunneling Protocol) utilizza i router Internet, i commutatori ATM (Asynchronous Transfer Mode) e le linee analogiche e digitali, senza alcun rischio per la protezione. Per instaurare un link VPN è possibile utilizzare una scheda di rete o un modem per connettersi a un normale server di accesso remoto. Grazie alle VPN, le organizzazioni non devono sostenere oneri di acquisto e manutenzione di componenti hardware quali modem bank e linee telefoniche analogiche dedicate in quando vengono utilizzate le infrastrutture del provider di servizi Internet, ma in ogni caso sarà possibile avere funzionalità di protezione e controllo delle connessioni remote.

2 Una connessione VPN è formata da due componenti: Il virtual networking (o tunneling ) protocol che crea una connessione point-to-point tra due computer che partecipano ad un link VPN. Grazie a questa connessione i due computer si comportano come se fossero sullo stesso segmento di rete Ethernet aziendale. L encription protocol che rende sicura la comunicazione per impedire, a seconda del protocollo utilizzato, l intercettazione dei dati e la possibilità che questi vengano modificati durante il transito (attacchi man in the middle ). Per ulteriori informazioni si vedano i seguenti link: Concetti relativi alle reti VPN VPN Concepts in ISA Server 2006 Virtual Private Networking: Domande frequenti Protocolli di tunneling VPN I protocolli supportati per le connessioni VPN sono: Point-to-Point Tunneling Protocol (PPTP) supportato da tutti i sistemi operativi Microsoft a partire da Windows NT 4.0 utilizza Microsoft Point-to-Point Encryption (MPPE) per crittografare i dati usando una chiave a 40 bit, 56 bit o 128 bit, ma non assicura l integrità dei dati. Viene spesso utilizzato perché supporta client predenti e perché può attraversare la maggior parte dei dispositivi NAT (Network Address Translation). Layer Two Tunneling Protocol (L2TP) supportato a partire da Windows 2000 in modo nativo e da Windows 98, Windows ME e Windows NT 4.0 tramite l'installazione del client Microsoft L2TP/IPSec VPN. L2TP dispone di meccanismi per implementare la crittografia dei dati ed è per questa ragione che viene utilizzato in combinazione con IPSec, il quale tramite la protezione ESP (Encapsulating Security Payload) può utilizzare crittografia Data Encryption Standard (DES) con chiave a 56 bit o 3DES con tre chiavi a 56 bit. Affinché possa essere utilizzato da client o server dietro un NAT entrambi devono supportare IPSec NAT-T. Per maggiori informazioni si veda il seguente link VPN tunneling protocols. Protocolli di autenticazione VPN Quando un client remoto si collega alla rete si autentica al server fornendo le credenziali tramite uno dei seguenti metodi di autenticazione PPP (Point-to-Point Protocol):

3 PAP (Password Athentication Protocol) è supportato da quasi tutti i servizi di connessione remota, ma è il meno sicuro perché trasmette le credenziali come testo in chiaro non offrendo crittografia dei dati e protezione contro la determinazione di password e attacchi di risposta. SPAP (Shiva Password Authentication Protocol) usa un meccanismo di crittografia reversibile sviluppato da Shiva chiamato base64. Fornisce supporto ai client di accesso remoto Shiva e offre una protezione migliore di PAP, ma è suscettibile agli attacchi di risposta e non cripta i dati. CHAP (Challenge Handshake Authentication Protocol) utilizza password salvate usando un formato con crittografia reversibile per scopi di confronto. E compatibile con client di accesso remoto Macintosh e UNIX, offre protezione contro gli attacchi di risposta, ma non cripta i dati. La memorizzazione delle password tramite crittografia reversibile ne indebolisce la protezione richiedendo una maggior protezione fisica del controller di dominio. MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) cripta i dati e utilizza password salvate usando una crittografia non reversibile in formato hash MD4. MS-CHAPv2 (Microsoft Challenge Handshake Authentication Protocol) esegue la mutua autenticazione client/server e i dati sono criptati usando chiavi di sessione diverse per la ricezione e la trasmissione. EAP-TLS (Extensible Autentication Protocol) è il protocollo di autenticazione remota più sicuro e fornisce un'architettura estendibile a metodi di autenticazione PPP (Point-to-Point) avanzati come ad esempio l'autenticazione a due fattori. EAP-MD5 CHAP è il metodo di autenticazione CHAP che utilizza EAP, mentre EAP-TLS (Extensible Autentication Protocol-Transport Layer Security) viene utilizzato per l'autenticazione basata sul certificato digitale. Per maggiori informazioni si veda il seguente link VPN Authentication. Implicazioni dell'utilizzo di NAT sulle VPN NAT è una tecnologia che consente a più un computer di condividere un singolo indirizzo IP pubblico eseguendo il mapping di indirizzi privati ( /8, /12 e /16) in indirizzi IP pubblici utilizzati su Internet. Gli host dietro un router (o un firewall) che effettua operazioni di NAT non godono di connettività end-to-end in quanto NAT altera gli header del pacchetto e questo è in netto contrasto con IPSec che ha tra i suoi obiettivi il controllo dell'integrità del pacchetto. L'alterazione dell'indirizzo da parte di un apparecchiatura di NAT provoca il fallimento dell'autenticazione nelle VPN che utilizzano L2TP/IPSec come protocollo di tunneling. Per risolvere questa problematica occorre utilizzare NAT-T (NAT Traversal) un protocollo facente parte della suite IPSec e standardizzato con la RFC Questo protocollo si basa sul fatto che una volta stabilito che entrambi i peer supportano il NAT-T e verificato chi dei due subisce il NAT, o al limite se lo subiscono entrambi, la comunicazione si sposta su una nuova coppia di porte UDP e l'entità che subisce NAT comincia a inviare delle frame keepalive; queste frame servono a mantenere fisse le porte di comunicazione sul router e ad impedirgli di riassegnarle ad una nuova comunicazione. In generale il NAT-T nei dispositivi preposti alla gestione dei tunnel IPSec e nei client VPN non è abilitato di default ma deve essere impostato a mano. NAT-T è supportato da Windows Server 2003, Windows XP SP2 e dal client Microsoft VPN L2TP/IPSec. Il supporto a NAT-T per Windows XP pre-sp2 e Windows 2000 è garantito tramite

4 l'aggiornamento ed è configurabile tramite il valore DWORD AssumeUDPEncapsulationContextOnSendRule della registry key HLM\System\CurrentControlSet\Services\IpSec che può assumere i seguenti valori: 0 (default) configura il client in modo che non venga avviata una comunicazione IPSec con responders che subiscono NAT. 1 configura il client in modo che venga avviata una comunicazione IPSec con responders che subiscono NAT. 2 configura il client in modo che venga avviata una comunicazione IPSec quando sia initiators che responders subiscono NAT (questo è il valore di default in Windows XP pre- SP2). Se il client VPN è dietro un router (o un firewall) oltre a gestire la problematica introdotta dall'uso del NAT occorre anche assicurarsi che sia consentito il traffico per instaurare la connessione VPN: Nel caso si utilizzi il protocollo di tunneling L2TP occorrerà consentire il traffico per i protocolli L2TP (UDP 1701), IKE (UDP 500) e IPSec NAT-T (UDP 4500). Nel caso si utilizzi il protocollo di tunneling PPTP occorrerà consentire il traffico per i protocolli PPTP (TCP 1723) e GRE (TCP 47). Per ulteriori informazioni si vedano i seguenti link: Problems with Using Network Address Translators The default behavior of IPSec NAT traversal (NAT-T) is changed in Windows XP Service Pack 2 IPSec NAT-T is not recommended for Windows Server 2003 computers that are behind network address translators Change in Remote Access route behavior in Windows 2000, in Windows Server 2003, and in Windows XP How to configure an L2TP/IPSec server behind a NAT-T device in Windows Vista and in Windows Server "Longhorn" ISA Firewall Quick Tip : How To Allow Cisco VPN Client To Connect Through ISA Server Considerazioni sull'implementazione delle VPN in ambiente Windows Server 2003 e ISA Server 2006 Dall'analisi dei protocolli di tunneling e di autenticazione appare evidente che la scelta dipende dal livello di sicurezza che si vuole implementare, dalla versione del sistema operativo dei client VPN che si indende supportare e dalla struttura della propria rete aziendale. In questo articolo prenderemo in esame uno scenario ipotetica basato su Windows Server 2003 SP2 lato server e Windows XP SP2 lato client. Il server VPN sarà implementato tramite ISA Server 2006 configurato come Edge Firewall come mostrato in figura.

5 In uno scenario di questo tipo appare evidente che la configurazione più protetta che è possibile implementare è L2TP/IPSec con autenticazione EAP-TSL, ma questo implica l'acquisto di certificati digitali o l'implementazione di un'infrastruttura a chiave pubblica (PKI) che consenta l utilizzo di certificati EAP. Se però non si ha a disposizione un'infrastruttura a chiave pubblica è possibile implementare L2TP/IPSec tramite l'utilizzo di una pre-shared key, ma va detto che questa soluzione è meno sicura. I certificati digitali infatti sono più difficili da compromettere e tramite la Certificate Revocation List (CRL) è possibile revocare immediatamente i certificati compromessi, a pre-shared key è quindi da utilizzare solo quando non vi sia o non vi sia ancora un' infrastruttura a chiave pubblica. La pre-shared key può essere una stringa composta da una qualunque combinazione di un massimo di 256 caratteri Unicode. Per non essere vulnerabile agli attacchi a dizionario e a forza bruta la pre-shared key non deve avere alcun senso, essere estremamente complessa contenendo lettere maiuscole e minuscole, numeri e simboli ed essere lunga almeno 30 caratteri. Per generare pre-shared key casuali è possibile utilizzare tool online come ad esempio Ultra High Security Password Generator, per ulteriore sicurezza si consiglia di modificare la sequenza di caratteri generata per scongiurare la possibilità che le stringe siano riproposte più volte e quindi potenzialmente sfruttabili da attacco a dizionario. In questo articolo vedremo quindi i passaggi necessari per implementare una VPN per acceso remoto basata sul protocollo di tunneling L2TP/IPSec con pre-shared key che utilizza il protocollo di autenticazione MS-CHAPv2, questa soluzione rappresenta buon compromesso tra sicurezza ottenuta e carico amministrativo necessario. Per quando riguarda le problematiche introdotte dal NAT l'implementazione del server VPN tramite ISA Server 2006 in configurazione Edge Firewall garantirà un funzionamento trasparente in quanto i client XP SP2 utilizzano per default NAT-T nel caso di trovino dietro un NAT (ad esempio un router ADSL), mentre il terminatore VPN non subisce NAT. Affinchè sia possibile implementare una VPN è anche necessario assicurarsi che i router o firewall hardware tramite cui si accede ad Internet consentano il transito dei protocolli L2TP (UDP 1701), IKE (UDP 500) e IPSec NAT-T (UDP 4500). Tramite Windows Server 2003 Standard Edition è possibile creare fino a porte PPTP (Pointto-Point Tunneling Protocol) e fino a porte L2TP (Layer Two Tunneling Protocol) e vengono supportate fino a connessioni VPN simultanee.

6 Installando ISA Server in un server VPN è possibile ottenere le funzionalità offerte sia dal servizio Routing e Accesso Remoto di Windows Server 2003 che da ISA Server. Dopo l'installazione di ISA Server verranno ignorati tutti i filtri di pacchetti configurati nel server VPN in quanto ISA crea propri filtri di pacchetti quando viene configurato per consentire connessioni VPN, ciò implica che per configurare filtri aggiuntivi è necessario utilizzare la console amministrativa di ISA Server anziché quella di Routing e Accesso Remoto. Per ulteriori informazioni si vedano i seguenti link: Concetti relativi alle reti VPN Esempi di implementazione di reti private virtuali (VPN) Windows VPN Compatibility with Cisco VPN How to use the Windows Server 2003 Routing and Remote Access Service or ISA Server 2006 or ISA Server 2004 with a DSL router for Internet access Configurazione di una VPN per accesso remoto su ISA Server 2006 Di seguito verranno illustrati i passaggi necessari alla configurazione di ISA Server 2006 come server VPN di accesso remoto ipotizzando che ISA Server 2006 sia installato installato su Windows Server 2003 SP2 e configurato come membro di dominio ed appartenga al security group RAS and IAS Servers. Per ulteriori informazioni sull'installazione di ISA Server 2006 si veda il seguente articolo Installazione e hardening di ISA Server2006 SE. Selezione delle reti di accesso Per impostazione predefinita i client VPN possono connettersi solo dalla rete External, ma potrebbe essere necessario, ad esempio, configurare una rete protetta specifica per gli utenti wireless per consentire l accesso a Internet e tramite VPN alla rete interna. Per definire le reti di accesso utilizzare la seguente procedura: 1. Selezionare nella ISA Server Management console il nodo VPN (Virtual Private Networks). 2. Selezionare il Tab VPN Clients. 3. Selezionare Tasks / Access Networks. i. Nel Tab Access Networks selezionare le reti da cui si desidera consentire la connessione ai client VPN. ii. Selezionare Apply. iii. Selezionare OK. 4. Selezionare Apply per confermare le modifiche.

7 Per ulteriori informazioni si veda il seguente link Configure VPN access networks. Definizione delle assegnazioni degli indirizzi IP ISA Server deve assegnare gli indirizzi IP del client VPN per consentirne l accesso alle reti protette. E possibile assegnare gli indirizzi IP da un pool statico oppure in modo dinamico tramite un server DHCP esistente. Nel caso si intenda utilizzare un pool statico questo range non dovrà essere utilizzato in un altra definizione di rete di ISA Firewall, in particolare dal momento che i client VPN dovranno avere un indirizzo IP appartenente alla subnet della rete interna lo static pool address dovrà essere escluso dalla definizione della Network Internal tramite la seguente procedura: 1. Selezionare nella ISA Server Management console il nodo Configuration / Networks. 2. Selezionare il Tab Networks. 3. Selezionare la network Internal. 4. Selezionare Tasks / Edit Selected Network. i. Selezionare il Tab Adresses. ii. Configurare il range di indirizzi IP per escludere lo static pool. iii. Selezionare Apply. iv. Selezionare OK. 5. Selezionare Apply per confermare le modifiche. Per definire le assegnazioni degli indirizzi IP utilizzare la seguente procedura:

8 1. Selezionare nella ISA Server Management console il nodo VPN (Virtual Private Networks). 2. Selezionare il Tab VPN Clients. 3. Selezionare Tasks / Define Address Assignements. i. Nel Tab Address Assignement configurare l assegnazione degli indirizzi IP. ii. Selezionare Static Address Pool se si intende utilizzare un pool di indirizzi statici. Selezionare Add per specificare un intervallo di indirizzi IP. iii. Selezionare Dynamic Host Configuration Protocol (DHCP) per utilizzare un server DHCP disponibile sulla rete. Tramite il combobox Use the following network to obtain DHCP, DNS e WINS services è possibile specificare la rete su cui i servizi DHCP, DNS e WINS sono attivi (per default viene utilizzata Internal). Tramite il pulsante Advanced è possibile specificare server DNS e WINS per i cliente VPN, infatti a meno che su ISA Server non sia installato un agente di inoltro DHCP, per impostazione predefinita le impostazioni relative al DHCP non sono specificate. iv. Selezionare Apply. v. Selezionare OK. 4. Selezionare Apply per confermare le modifiche. Per ulteriori informazioni si vedano i seguenti link: Configure network addresses. VPN client address assignment and name resolution Configurazione dell autenticazione

9 Per impostazione predefinita ISA Server utilizza l autenticazione MSCHAPv2 per i client VPN, ma è possibile abilitare autenticazione tramite smart card, certificato digitale e impostare una preshared key L2TP. Per configurare l autenticazione utilizzare la seguente procedura: 1. Selezionare nella ISA Server Management console il nodo VPN (Virtual Private Networks). 2. Selezionare il Tab VPN Clients. 3. Selezionare Tasks / Select Authentication Methods. i. Nel Tab Autentication selezionare i metodi di autenticazione che si desidera supportare. ii. Selezionare Allow custom IPsec policy for L2TP connection e digitare la preshared key. iii. Selezionare Apply. iv. Confermare il messaggio che sarà necessario riavviare il servizio Routine and Remote Access. v. Selezionare OK. 4. Selezionare Apply per confermare le modifiche. Per ulteriori informazioni si vedano i seguenti link: Configure VPN authentication methods Configure a preshared key for VPN connections Preshared keys (custom IPSec policy for L2TP connections) Abilitazione e configurazione dell accesso client VPN su ISA Server

10 Per configurare e abilitare l accesso client VPN utilizzare la seguente procedura: 1. Selezionare nella ISA Server Management console il nodo VPN (Virtual Private Networks). 2. Selezionare il Tab VPN Clients. 3. Selezionare Tasks / Configure VPN Client Access. i. Nel Tab General abilitare l'accesso ai client VPN selezionando Enable VPN Client Access e impostarne il numero. ii. Digitare in Maximum number of VPN clients allowed il numero di client VPN che non dovrà superare il numero di indirizzi IP disponibili tramite DHCP o static pool address. iii. Selezionare il Tab Groups per specificare i gruppi di Active Directory a cui è consentito l accesso a ISA Server mediante VPN (per impostazione predefinita l accesso a ISA Server non è concesso ad alcun gruppo).

11 iv. Selezionare il Tab Protocols per selezionare quali protocolli di tunneling abilitare. Deselezionare Enable PPTP e selezionare Enable L2TP/IPsec per consentire l'utilizzo del solo protocollo L2TP/IPSec.

12 v. Selezionare Apply. vi. Confermare il messaggio che potrebbe essere necessario riavviare alcuni computer ISA Server nell array e in questo caso su tali computer verrà notificato un avviso. vii. Confermare il messaggio che il computer non può essere aggiunto all elenco dei remote access server in Active Directory e che questa operazione dovrà essere fatta dal domain administrator. viii. Selezionare No al messaggio di abilitare la system policy rule Allow all http traffic from ISA Server to all networks (for CLR downloads) questa rule consente di eseguire il download dell ultima Certificate Revocation List (CLR) per la verifica dei certificati. Utilizzando una pre-shared key la CLR non è necessaria ix. Selezionare OK. 4. Selezionare Apply per confermare le modifiche. Per ulteriori informazioni si vedano i seguenti link: Enable remote VPN client access Configure maximum number of simultaneous remote client connections Allow remote access for domain groups Configure tunneling protocols for remote client access Creazione delle Access Rule per i client VPN Per consentire l accesso alla rete interna ai client VPN occorre creare un Access Rule utilizzando la seguente procedura: 1. Selezionare nella ISA Server Management console il nodo Firewall Policy.

13 2. Selezionare Tasks / Create Access Rule. i. Nella pagina Welcome to the New Access Rule Wizard digitare Accesso VPN Client a Rete Interna in Access rule name. ii. iii. Nella pagina Rule Action selezionare Allow nella pagina Rule Action. Nella pagina Protocols selezionare i protocolli e/o le porte su cui si intende consentire il traffico mentre tramite Ports è possibile configurare il transito su porte specifiche. Se si intende ad esempio consentire l'esecuzione di query DNS, l'accesso a condivisioni di rete, a server SQL Server e terminal server sulla rete aziendale aggiungere i seguenti protocolli: DNS (TCP 53 UDP 53) per risolvere i nomi FQDN tramite i DNS della rete aziendale. Microsoft SQL Server (TCP) (TCP 1433) per accedere a server SQL Server. Microsoft SQL Server (UDP) (TCP 1434) per fare il browsing dei server SQL Server. Microsoft CIFS (TCP) (TCP 445) per accedere alle share di rete. RDP (Terminal Services) (TCP 3389) per accesso a server Terminal. iv. Nella pagina Access Rule Sources selezionare VPN Clients come network entity sorgente. v. Nella pagina Access Rule Destinations selezionare Internal come network entity destinazione. vi. Nella pagina User Sets selezionare gli utenti a cui verrà applicata la rule (per default All Users): Rimuovere All Users. Aggiungere All Authenticated Users per consentire il traffico solo agli utenti autenticati, volendo è possibile anche essere più stringenti e creare uno User Set che includa solo i gruppi di Active Directory a cui gli utenti VPN appartengono o addirittura specificare i singoli utenti. vii. Nella pagina Completing the New Access Rule Wizard selezionare Finish. 3. Selezionare Apply per confermare le modifiche. Per ulteriori informazioni si veda il seguente link Access rules. Configurazione degli account utente Affinché gli utenti possano connettersi tramite connessioni VPN occorre impostare sugli account Active Directory le autorizzazioni necessarie per consentire l accesso remoto tramite la seguente procedura: 1. Aprire la console Utenti e computers di Active Directory. 2. Selezionare l account utente. 3. Selezionare Azione / Proprietà. 4. Selezionare il Tab Chiamate in ingresso.

14 5. Selezionare Consenti accesso in Autorizzazione di accesso remoto (chiamata in ingresso o VPN). 6. Selezionare Applica. 7. Selezionare OK. Per ulteriori informazioni si veda il seguente link Proprietà delle chiamate in ingresso di un account utente. Creazione di una connessione VPN su un client Window XP SP2 Per configurare una connessione VPN utilizzare la seguente procedura: 1. Selezionare Avvio / Esegui. 2. Digitare ncpa.cpl per aprire Connessioni di rete. 3. Selezionare Crea nuova connessione. 4. Nella pagina Creazione guidata nuova connessione selezionare Avanti. 5. Nella pagina Tipo di connessione di rete selezionare Connessione alla rete aziendale. 6. Nella pagina Connessione di rete selezionare Connessione VPN. 7. Nella pagina Nome connessione digitare il nome della connessione VPN. 8. Nella pagina Selezionare server VPN digitare il nome FQDN o l indirizzo IP esterno del server VPN ISA.

15 9. Nella pagina Disponibilità connessione scegliere L uso da parte di tutti per consentire l utilizzo della connessione da parte di tutti gli utenti del computer, per consentirne l uso solo all utente corrente selezionare Solo uso personale. 10. Nella pagina Completamento della Creazione guidata nuova connessione selezionare Fine. 11. Nella dialog di connessione selezionare Proprietà per configurare la connessione. 12. Selezionare il Tab Protezione. o Selezionare Avanzate (impostazioni personalizzate) in Opzioni di protezione. o Selezionare Impostazioni. Deselezionare Microsoft CHAP (MS-CHAP) per consentire l autenticazione solo con il protocollo Microsoft CHAP Versione 2 (MS- CHAPV2). Selezionare OK.

16 o Selezionare Impostazioni IPSec. Selezionare Usa chiave già condivisa per l autenticazione. Digitare in Chiave la pre-shared key. Selezionare OK. 13. Selezionare il Tab Rete. o Selezionare L2TP IPSEC VPN in Tipo di VPN. o Selezionare OK.

17 o Per default viene impostato come gateway predefinito quello sulla rete remota, ciò può creare problemi ad esempio se il client VPN deve accedere ad Internet tramite un altro gateway, ad esempio un modem/router ADSL. E' possibile modificare questa impostazione configurando il Protocollo Internet (TCP/IP): Selezionare il Protocollo Internet (TCP/IP) e quindi Proprietà. Selezionare Avanzate. Nel Tab Generale deselezionare Usa gateway predefinito sulla rete remota. Selezionare OK. Selezionare OK.

18 14. Selezionare OK. Se necessario è possibile avviare la connessione VPN tramite script tramite il comando rasdial tramite la seguente sintassi: rasdial "Nome Connessione" domainname/username userpassword. Nel caso si debbano configurare la connessione VPN su un numero considerevole di client è possibile utilizzare Connection Manager Administration Kit (CMAK) che consente di creare un pacchetto di installazione personalizzato per l'aggiunta di un profilo del servizio Connection Manager 1.3 (il componente di Windows XP per la gestione delle connessioni remote). CMAK tramite un comodo wizard consente infatti di personalizzare la connessione VPN nei minimi dettagli permettendo anche l'esecuzione di azioni personalizzate, l'inclusione di file di help, licenza d'uso, immagini e icone. CMAK fa parte dei componenti aggiuntivi di Windows Server 2003 e può essere trovato nella raccolta degli Strumenti di Gestione e controllo.

19 Per ulteriori informazioni si vedano i seguenti link: Configurazione di una chiave già condivisa da utilizzare con connessioni L2TP in Windows XP. Microsoft Windows XP - Rasdial Connection Manager Administration Kit Conclusioni ISA Server consente di semplificare notevolmente il deploy di connessioni VPN ed offre anche funzionalità avanzate quali i servizi di quarantena che consentono di verificare se su un computer remoto sono disponibili gli aggiornamenti di protezione o le impronte digitali dei virus più recenti prima della connessione alla rete aziendale. Per ulteriori approfondimenti si vedano i seguenti link: Configuring Remote Access VPN Servers in a Back to Back ISA Firewall Configuration ISA Server 2004 Implementare un tunnel VPN di tipo Client/Server con il protocollo PPTP e L2TP/IPSec How to troubleshoot a Microsoft L2TP/IPSec virtual private network client connection How to configure a VPN server by using Internet Security and Acceleration (ISA) Server 2006 or ISA Server 2004 Guida alla pianificazione dell'implementazione di servizi di quarantena con la rete privata virtuale Microsoft Support for the Windows Server 2003 Network Access Quarantine Control feature in ISA Server 2006 and in ISA Server 2004

20

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Manuale dell'amministratore

Manuale dell'amministratore Manuale dell'amministratore di LapLink Host 2 Introduzione a LapLink Host 4 Requisiti per LapLink Host 6 Esecuzione dell'installazione silent di LapLink Host 8 Modifica del file di procedura per l'installazione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC THOMSON SCIENTIFIC EndNote Web Quick Reference Card Web è un servizio online ideato per aiutare studenti e ricercatori nel processo di scrittura di un documento di ricerca. ISI Web of Knowledge, EndNote

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli