Soluzioni Open Source in Banca

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Soluzioni Open Source in Banca"

Transcript

1 Soluzioni Open Source in Banca 1

2 Open Servizi Bancari Associati Agenda chi siamo l'opensource case study - la voce - le vpn - il firewall 2

3 chi siamo Servizi Bancari Associati (SBA), nasce dalla cessione di ramo d Azienda della Federazione delle BCC del Piemonte, Valle d Aosta e Liguria, nel dicembre Le esperienze di produzione di servizi bancari, maturate in Federazione dal 1981, sono traslate in una Spa Consortile con l obiettivo di separare la funzione di rappresentanza politico-sindacale, propria della Federazione della produzione dei servizi informatici e di backoffice per il settore bancario, in una azienda caratterizzata da una gestione marcatamente imprenditoriale e priva di vincoli geografici. 4

4 Open Servizi Bancari Associati l'opensource 7

5 SBA: server side Hosting Apache, nginx, Tomcat, JBoss Posta Postfix DNS Bind Database MySQL File Server NFS, Samba Autenticazione LDAP Sicurezza PF/IPtables, Squid, OpenVpn, Snort Networking Carp, relayd, Haproxy, dhcrelay Telefonia Asterisk/FreeBPX Collaborazione MediaWiki, Typo3 Sviluppo PHP, Java, Python, Subversion Monitoraggio Nagios, Cacti, Smokeping Ticketing/Asset OTRS, GLPi 9

6 SBA: client side Web Mozilla Firefox Ufficio LibreOffice, SumatraPDF Grafica Gimp, Inkscape, DIA Telefonia / Chat Jitsi Programmazione Eclipse Networking Filezilla Utilities 7-zip 10

7 Open Servizi Bancari Associati la voce 11

8 la voce su IP La tecnologia Voice Over IP ( voce su internet protocol ) rende possibile effettuare le normali conversazioni telefoniche, da un pc o da un telefono tradizionale, utilizzando una normale connessione in rete, sia essa internet oppure una comune rete aziendale, senza la necessità di utilizzare le comuni linee telefoniche. Tra i numerosi vantaggi di un sistama IP rispetto alla telefonia tradizionale ricordiamo la riduzione dei costi di installazione, gestione e manutenzione, la maggiore scalabilità in base all'evolversi delle esigenze aziendali e la totale integrazione con le strutture informatiche standard basate su Pc, ma oggi anche su talet e smartphone 12

9 la voce su IP Perchè Abbattimento dei costi delle telefonate Abbattimento dei costi di attrezzatura (centralini virtuali) Abbattimento dei costi di impianto e gestione di linee dedicate Unico cablaggio per nuovi impianti Unico centralino per più sedi Configurazione dei servizi via web Portabilità del numero Portabilità del numero su Smartphone/PC Integrazione nel mondo opensource Più operatori telefonici Registrazione delle telefonate 13

10 la voce su IP La nostra scelta: Asterisk Asterisk è innanzi tutto un centralino telefonico basato su tecnologia Voice over Internet Protocol. Il suo ruolo principale è quindi quello di commutare le telefonate secondo diverse modalità. E stato sviluppato con l obiettivo principale di gestire chiamate VoIP, ma consente di interfacciarsi anche alle più comuni interfacce telefoniche tradizionali (ISDN, analogiche). 14

11 la voce su IP La nostra scelta: Asterisk È uno strumento flessibile e potente per costruire applicazioni ritagliate sulle esigenze più complesse, come quelle di call center InBound o OutBound, sistemi di registrazione, videochiamate e molto altro ancora. Una delle applicazioni chiave offerte dai sistemi asterisk based è quella di riuscire ad integrarsi agevolmente con le piattaforme telefoniche esistenti per realizzare servizi altrimenti impensabili o semplicemente per satellizzare (collegare più centralini in diverse sedi tra loro) realtà multi sede con enorme flessibilità di programmazione. 15

12 la voce su IP Vantaggi di Asterisk Funzionalità complete VoIP e PSTN Gestione del LCR Least Cost Routine ovvero la possibilità di instradamento delle chiamate verso l operatore più economico in relazione a parametri come direttrice e orario compreso quello verso gateway GSM Segreteria telefonica integrata con i servizi di posta elettronica Possibilità di utilizzare la linea voce anche per la gestione di fax in ingresso e con inoltro automatico via Funzionalità giorno/notte/festivo/pausa completamente personalizzabili e flessibilirisponditore telefonico multilivello (IVR) completamente programmabile e interattivo Conversazione a tre Funzioni di audioconferenza Caselle vocali personalizzabili Annunci vocali personalizzabili Gestione e visualizzazione del CallerID identificativo del chiamante Gestione delle chiamate in attesa Gestione di servizi di call-back Funzionalità ACD: Automated Call Distribution ovvero la gestione programmabile delle chiamate in ingresso Interfacciamento con i software aziendali con funzionalità TAPI per applicazioni complesse tipo esposizione scheda cliente in relazione al numero chiamante Accesso a servizi anche tramite password Necessità minima di interventi in sede grazie alla possibilità die effettuare della teleassistenza da remoto Possibilità di sviluppo di nuove funzionalità grazie alla natura open source della piattaforma Possibilità di virtualizzazione dell'intero sistema PBX 16

13 la voce su IP Scenario 1: Full IP 17

14 Open Servizi Bancari Associati virtual private network 18

15 OpenBSD: i servizi OpenVPN Cos'è? Virtual Private Network rete di circuiti virtuali che trasportano informazioni private simula una rete privata (LAN) su un'infrastruttura di rete esistente (rete pubblica) estende le reti oltre i limiti geografici e fisici in maniera sicura ed economica sicura perchè criptata con crittografia forte porta sicurezza in ambienti wireless 19

16 virtual private network OpenVPN Perchè? (1/2) è la più diffusa VPN-SSL opensource è interamente basata sull'infrastruttura solida di OpenSSL multipiattaforma (BSD, Linux, Windows, OS X, Solaris) installazione e manutenzione di estrema facilità si integra bene con NAT (a differenza di IPSEC) supporto di tunnelling L2 (bridging) e L3 configurazioni host-to-lan, lan-to-lan concentra tutto il traffico di dati e di controllo in una singola porta (TCP o UDP) 20

17 virtual private network OpenVPN Perchè? (2/2) load balancing/failover gateways possibilità di comprimere il traffico tramite librerie LZO il server può inviare le opzioni di configurazione ai client si può confinare automaticamente in una chroot/jail autenticazione tramite chiave segreta condivisa (PSK) certificati digitali (PKI) credenziali utente/password resistente agli attacchi di tipo DoS (HMAC firewall) 21

18 virtual private network OpenVPN LZO Benchmark Test-System: IBM-Thinkpad A21m (800 Mhz), 512MB, W2K (SP4) LZO.Net #ZipLib XML-File (Size: 9626 KBytes) Compression ratio 10,79% 8,22% Compression speed 17 ms 76 ms Decompression speed 8 ms 34 ms DirectX-Online-Help (11485 KBytes) Compression ratio 96,50% 95,87% Compression speed 105 ms 377 ms Decompression speed 13 ms 36 ms PDF (1327 KBytes) Compression ratio 66,54% 65,10% Compression speed 9 ms 40 ms Decompression speed 1 ms 14 ms DB2-Transaction-Logfile (10008 KBytes) Compression ratio 26,81% 22,23% Compression speed 27 ms 154 ms Decompression speed 13 ms 76 ms Lotus-Notes-DB (12544 KBytes) Compression ratio 30,73% 27,36% Compression speed 41 ms 209 ms Decompression speed 15 ms 91 ms 22

19 virtual private network Scenario 1) Lan to Lan 23

20 virtual private network Scenario 2) Roadwarrior 24

21 virtual private network Scenario 3) Wifi 25

22 Open Servizi Bancari Associati il firewall 36

23 OpenBSD PF e' un packet filter potente, performante, stabile ed innovativo. Un packet filter e' un sistema che permette di bloccare o di lasciar passare traffico TCP/IP entrante o uscente in base ad una serie di criteri: Indirizzo sorgente e destinazione Porta sorgente e destinazione Tipo di protocollo Flag TCP Frammentazione 37

24 A queste funzionalità basilari, OpenBSD PF aggiunge una serie di servizi avanzati: Stateless e Stateful inspection Network e Port address translation (NAT/PAT) Traffic normalization Packet Queueing e Traffic Shaping Load Balancing Transparent Bridge mode filtering Redundant Firewall Quality of Service (QoS) Passive Operative Fingerprinting State modulation (randomize ISN) SYN Proxy Block reply customization Anti Spoofing System IPv6 support Full Logging System integrato in un sistema operativo completamente libero, funzionale e sicuro! 38

25 Stateless e Stateful inspection Stateful inspection è la capacità di OpenBSD PF di tracciare lo stato o il progresso di una connessione di rete. Conservando in una tabella di stato le informazioni relative a ogni connessione, PF è in grado, velocemente, di determinare se un pacchetto che attraversa il firewall appartiene a una connessione già esistente. Questo perché nella tabella di stato oltre a IP sorgente e destinazione, vengono memorizzati molti altri dati, quali protocollo, porte, flag tcp, isn, etc. Se il pacchetto appartiene alla tabella, attraversa il firewall senza essere verificato da tutte le ACL configurate, altrimenti verrà trattato dal firewall e sottoposto a queste ultime come un qualsiasi pacchetto. Questa tecnologia permette di avere un firewall molto performante. 39

26 Traffic normalization (scrub) Lo scrubbing è la cosìdetta normalizzazione dei pacchetti, la quale consente di evitare che vi siano, per il destinatario finale, delle ambiguità nell'interpretazione del pacchetto. Inoltre riassembla pacchetti frammentati, protegge alcuni sistemi operativi da alcuni tipi di attacchi e getta via i pacchetti TCP che hanno combinazioni di flag non valide. 40

27 Traffic normalization (scrub) 41

28 Packet Queueing e Traffing Shaping Questa tecnica permette di dividere il traffico in diverse tipologie di classi, questo permette una completa gestione e controllo sulla larghezza di banda. In questo modo sarà possibile dare maggiore priorità a determinati servizi, limitare e/o abbattere drasticamente il traffico P2P, razionare la banda in modo razionale evitando sprechi. 42

29 Packet Queueing e Traffing Shaping PRESIDENTE no limit, full band priority 1 REP. TECNICO no limit, full band priority 2 REP. COMMERCIALE limit 50% only HTTP AMMINISTRAZIONE limit 50% for HTTP priority 3 for VOIP SERVER limit 20% and prioritize FTP no limit for SSH traffic 43

30 Load Balancing E' possibile effettuare un bilanciamento di carico per l'ottimizzazione delle risorse al fine di migliorare le performance dei servizi offerti. Questo permette di garantire che i propri servizi rispondano in maniera rapida anche in situazione critiche o di traffico intenso. 44

31 Load Balancing incoming traffic HTTP request: webserver webserver webserver

32 Load Balancing outgoing traffic ADSL HDSL 46

33 Load Balancing metodi disponibili: random in modo casuale viene scelto un indirizzo del pool di indirizzi di destinazione source-hash usa un hash dell'indirizzo sorgente per determinare quale indirizzo da utilizzare dal pool di indirizzi di destinazione round-robin esegue una scelta in sequenza a loop tra gli indirizzi del pool di indirizzi di destinazione bitmask genera l'indirizzo di destinazione in base alla combinazione di indirizzo e maschera del pool di indirizzi di destinazione e indirizzo sorgente Es: poll /24 && source > destination =

34 Advanced Routing route-to ADSL HDSL 48

35 Advanced Routing reply-to (symmetric routing enforcement) ADSL HDSL 49

36 Advanced Routing dup-to duplicate all packets IDS 50

37 Transparent Bridge mode filtering OpenBSD PF ha la possibilità di poter effettuare filtering ed applicare ACL a livello 2 (Data Link Layer). Di conseguenza non è assolutamente necessario assegnare al box OpenBSD un indirizzo IP. Questo lo rende di fatto invisibile sulla rete poiché a livello IP non è raggiungibile. 51

38 Transparent Bridge mode filtering ROUTER ESEMPIO DI INFRASTRUTTURA DI RETE SWITCH CLIENT CLIENT

39 Transparent Bridge mode filtering ROUTER ESEMPIO DI INFRASTRUTTURA DI RETE CON FIREWALL IN BRIDGE MODE id br ge m e od SWITCH CLIENT CLIENT

40 Transparent Bridge mode filtering Firewall totalmente invisibile nell'infrastruttura logica Nessuna configurazione client/server necessita modifiche Possibilità di accettare / bloccare / modificare / redirigere il traffico in totale trasparenza 54

41 Redundant Firewall Se al firewall principale viene affiancato un secondo firewall, grazie all'ausilio del protocollo CARP (Common Address Redundancy Protocol), è possibile creare un cluster di firewall ad alta disponibilità. In caso di non disponibilità del firewall principale (dovuta per esempio ad una rottura), in tempi brevissimi tutto il traffico verrà inoltrato sul firewall secondario in maniera del tutto trasparente. Tutte le connessioni attive fino a quel momento verranno mantenute senza la perdita di nessun pacchetto! 55

42 Redundant Firewall internet carp pfsync carp intranet 56

43 Redundant Firewall internet carp pfsync carp intranet 57

44 Redundant Firewall pfsync: pseudo-interfaccia che si occupa della sincronizzazione delle tabelle di stato del tra i firewall utilizzato per la ridondanza stateful senza la perdita della connettività carp: Common Address Redundancy Protocol consente ad un gruppo di host di condividere lo stesso indirizzo IP crea un indirizzo MAC virtuale alternativa opensource ai protocolli proprietari di Cisco (VRRP) e Juniper (HSRP) utilizzato anche per fare load balancing e preemption 58

45 State modulation La maggiorparte della sicurezza associata a TCP è attribuita a come viene scelto il numero di sequenza iniziale (ISN). Molti sistemi generano un ISN debole e vulnerabile ad attacchi di predizione (es. TCP Reset Attack1). Applicando lo state modulation si garantisce una randomizzazione di alta qualità per ogni ISN generato. [1] 59

46 Syn Proxy Normalmente un firewall lascia passare i pacchetti che fanno parte dell'handshake di una connessione TCP tra due endpoint. Usando il Syn Proxy, si demanda al firewall il compito di completare l'handshake con l'endpoint attivo, allo stesso tempo effettua un handshake con l'endpoint passivo, e successivamente inoltra i pacchetti tra i due endpoint. Nessun pacchetto viene spedito verso l'endpoint passivo prima che l'endpoint attivo abbia completato l'handshake, quindi i cosiddetti SYN Flood con ip sorgente spoofato non riusciranno a raggiungere l'endpoint passivo, poiché il mittente non può completare l'endshake. Il Syn Proxy è completamente trasparente ad entrambi gli endpoint, che vedranno una singola connessione da/a l'altro endpoint. 60

47 Syn Proxy malicious connection 61

48 Syn Proxy good connection synproxy takes the burden of a SYN flood attack off the real server 62

49 Block reply customization Una delle particolarità degne di nota è la possibilità di poter scegliere il comportamento del firewall in risposta ad un pacchetto che viene bloccato dalle ACL. E' possibile non rispondere al peer host (comportamento di default), rispondere con un pacchetto TCP con flag RST oppure rispondere con un pacchetto ICMP di tipo port unreachable. Modificando i comportamento delle risposte da parte del firewall è possibile eludere i sistemi di identificazione dell'os tramite fingerprint. 63

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

IPBX Office IPBX Office

IPBX Office IPBX Office IPBX Office IPBX Office include, oltre a tutte le funzioni di un centralino tradizionale, funzionalità avanzate quali ad esempio: voice mail con caselle vocali illimitate e personalizzate, risponditore

Dettagli

PushExit VoIP e VideoIP presentazione

PushExit VoIP e VideoIP presentazione PushExit VoIP e VideoIP presentazione SOLUZIONI INFORMATICHE PushExit VoIP Gateway & Video Surveillance System - info@pushit.it - info@exit.it pag. 1/41 Contro della telefonia tradizionale Basata su collegamenti

Dettagli

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it

VoIP@ICE. VoIP@ICE. over. Soluzioni Voice. www.icesoftware.it VoIP@ICE VoIP@ICE www.icesoftware.it Soluzioni Voice over IP ICE ICE SpA Dal 1971 nel mondo dell Information e Communication Technology Dal 2005 diventa una Società per Azioni Un partner affidabile per

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio VoIP RTRT

Publicom Srl Direzione tecnico commerciale. Servizio VoIP RTRT Publicom Srl Direzione tecnico commerciale Servizio VoIP RTRT Servizi voce Terminologia utilizzata PSTN: Public Switched Telephone Network; è la rete telefonica pubblica RTRT: Rete Telematica Regionale

Dettagli

Centralino telefonico OfficeServ 7100

Centralino telefonico OfficeServ 7100 Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Tecnologie Informatiche. voice. Telefonia IP e VoIP

Tecnologie Informatiche. voice. Telefonia IP e VoIP Tecnologie Informatiche Telefonia IP e VoIP Neth Voice è un nuovo sistema telefonico aperto e integrato con la informatica dell azienda che, sfruttando le potenzialità delle tecnologie Internet (IP), è

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP

Panasonic. KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Panasonic PIT-BC-PBX Panasonic KX-TDA Hybrid IP -PBX Systems Informazioni di base per connessioni Voice Over IP Centrali Telefoniche KX-TDA 15/30/100/200 Informazione Tecnica N 021 Panasonic Italia S.p.A.

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Tecnologie Informatiche. voice. Telefonia IP e VoIP

Tecnologie Informatiche. voice. Telefonia IP e VoIP Tecnologie Informatiche Telefonia IP e VoIP Tecnologie Informatiche Neth Voice è un nuovo sistema telefonico aperto e integrato con la rete informatica dell azienda che, sfruttando le potenzialità delle

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

unified communications

unified communications UNIFIED COMMUNICA unified communications la soluzione di unified communications per la tua impresa www.dexgate.com Dal telefono fisso alla Unified Communications La tecnologia Le tecnologie digitali hanno

Dettagli

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa;

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa; MajorNet Capitolato Descrizione apparato Il gateway è l apparato che svolge la funzione di nodo centralizzato di gestione per tutta la rete cablata e Wi-Fi e degli AP (access point); ad esso è affidato

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it

I Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 Lite è un sistema di comunicazione ideale per aziende di medie dimensioni. OfficeServ 7200 Lite introduce una soluzione All-in-One che realizza

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

l'introduzione a Voice over IP

l'introduzione a Voice over IP Voice over IP (VoIP) l'introduzione a Voice over IP Voice Over IP (VoIP), noto anche come telefonia tramite Internet, è una tecnologia che consente di effettuare chiamate telefoniche tramite una rete di

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

VoipNet. La soluzione per la comunicazione aziendale

VoipNet. La soluzione per la comunicazione aziendale VoipNet La soluzione per la comunicazione aziendale grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La nuova sfida per le aziende:

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

ViServer Visoft Informatica Isola Vicentina (VI) Tel. 0444 977450 www.visoft.it info@visoft.it

ViServer Visoft Informatica Isola Vicentina (VI) Tel. 0444 977450 www.visoft.it info@visoft.it ViServer Visoft Informatica Isola Vicentina (VI) Tel. 0444 977450 www.visoft.it info@visoft.it LINUX SMALL BUSINESS SERVER Soluzione completa per la piccola/media impresa. Permette di centralizzare in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Centralino PBX Voice Over Ip

Centralino PBX Voice Over Ip Centralino PBX Voice Over Ip Agosto 2008 FlexPbx come centralino Software IP La più completa ed economica soluzione di telefonia software FlexPBX è un centralino software che può sostiture totalmente un

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

T R A S F O R M A L A T U A L A N I N R E T E T E L E F O N I C A IL PIÙ DIFFUSO CENTRALINO SOFTWARE IP affidabilità organizzazione web management voip IVR comunicazione crm internet telefono IP VOIspeed

Dettagli

Capitolato Scuola Wi-Fi

Capitolato Scuola Wi-Fi Capitolato Scuola Wi-Fi Introduzione La realizzazione di un idonea infrastruttura Wi-Fi nella scuola permette il contemporaneo accesso alla rete a tutti i partecipanti alla specifica azione didattica svolta

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

IZ3KEO-IW3HXO I collegamenti D-STAR con ID1 Icom per server VOIP

IZ3KEO-IW3HXO I collegamenti D-STAR con ID1 Icom per server VOIP I collegamenti D-STAR con ID1 Icom per server VOIP Chi si avvicina alle comunicazioni digitali, dopo aver testato la modalità dv (digital voice) è preso dalla curiosità di provare cosa si riesce a fare

Dettagli

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Indice generale Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Introduzione... xv Organizzazione del testo...xv Capitolo 1 Il mercato del VoIP...

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

VoiP. oltre la fonia. e la VOCE è in RETE. IP communications system. Asterisk based. SISTEMA NORD srl Capitale Sociale. 98.800,00

VoiP. oltre la fonia. e la VOCE è in RETE. IP communications system. Asterisk based. SISTEMA NORD srl Capitale Sociale. 98.800,00 VoiP e la VOCE è in RETE * IpCS oltre la fonia Asterisk based SISTEMA NORD srl Capitale Sociale. 98.800,00 Via Icaro, 9 / 11 61100 Pesaro Reg.Impr. Pesaro Urbino n 7077 Trib.di Pesaro Tel. 0721/23604 r.a.

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

CONNECTING SMART PEOPLE

CONNECTING SMART PEOPLE CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Access, MSDE 2000, SQLServerExpress2005 e MySQL per soluzioni di media complessità e per soluzioni entry level ;

Access, MSDE 2000, SQLServerExpress2005 e MySQL per soluzioni di media complessità e per soluzioni entry level ; Gruppo SIGLA, attiva da diversi anni nel settore della Computer Telephony Integration, ha realizzato SiTel, un sistema di comunicazione multicanale (telefonia fissa analogica e digitale, telefonia mobile,

Dettagli

PIATTAFORMA PROFESSIONALE PER SOLUZIONI DI TELEFONIA VOIP E SUPPORTO INTEGRAZIONE CON CRM BCOM

PIATTAFORMA PROFESSIONALE PER SOLUZIONI DI TELEFONIA VOIP E SUPPORTO INTEGRAZIONE CON CRM BCOM PIATTAFORMA PROFESSIONALE PER SOLUZIONI DI TELEFONIA VOIP E SUPPORTO INTEGRAZIONE CON CRM BCOM Validità: Febbraio 2014 Questa pubblicazione è puramente informativa. Siseco non offre alcuna garanzia, esplicita

Dettagli

Yeastar Mypbx Soho 32 Interni Centralino VoIP

Yeastar Mypbx Soho 32 Interni Centralino VoIP Yeastar Mypbx Soho 32 Interni Centralino VoIP Yeastar Mypbx Soho 32 Interni Centralino VoIP Yeastar Mypbx Soho centralino voip espandibile con schede di linea esterna isdn, analogica e interni analogici.

Dettagli

Aggiornamento attività di web filtering con soluzione Open Source pfsense

Aggiornamento attività di web filtering con soluzione Open Source pfsense Campagnola di Zevio, 13 Giugno 2013 Ns. Rif: 2013-846-PZ pag. 9 Dest. Fax: +39 045-8062432 Spett.le ATER Azienda Territoriale per l Edilizia Residenziale della Provincia di Verona Piazza Pozza, 1 c/e 37123

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Centralino telefonico Samsung Officeserv 7030

Centralino telefonico Samsung Officeserv 7030 Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One

Dettagli

Guida alla valutazione

Guida alla valutazione Guida alla valutazione FRITZ!Box Fon WLAN 7140 Gentile utente, siamo di annunciare la disponibilità del prodotto FRITZ!Box Fon WLAN 7140. La presente guida alla valutazione è stata creata per offrire una

Dettagli