Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole"

Transcript

1 Corso di Sicurezza su Reti Prof. : Alfredo De Santis Relatori: Pisani Giovanni Lucibello Ferrigno Giuseppe Conclusioni Firewall 2 Firewall 1 Sommario Introduzione ai firewall Meccanismi di firewalling Bastion Host Architetture di firewalling Tipi di attacchi Difesa da attacchi DoS Statistiche su attacchi Caso Pratico: Sygate Personal Firewall Introduzione ai firewall Che cos è un firewall Servizi e regole Fattori di vulnerabilità Che cos è un firewall? Un firewall (muro di fuoco) è essenzialmente un meccanismo di protezione per i computer e i servizi di una rete privata. copia astaro Firewall 3 Firewall 4 A cosa serve un firewall? Servizi e regole Definire regole di accesso alla rete Mettere in atto politiche di sicurezza complesse Autenticazione basati su tecniche crittografiche Regole da seguire Dati rifiutati Dati accettati Dati in ingresso Firewall 5 Firewall 6

2 ACL (Access Control List) Traduzione di una regola di filtraggio dei pacchetti su di un router. Per ogni servizio (Telnet, Ftp, ecc.) ci sono almeno due ACL, una riguardante le macchine interne alla LAN che tentano di usare tale servizio verso l esterno, l altra per le macchine esterne che cercano di accedere all interno. DMZ (Demilitarized Zone) E l interfaccia del firewall su cui normalmente non passano dati né in entrata né in uscita. Una DMZ può essere creata tramite una ACL sul router di accesso alla LAN. Firewall 7 Firewall 8 Vulnerabilità La vulnerabilità di una rete è direttamente proporzionale al numero di macchine che la compongono. Fattori di vulnerabilità Il numero elevato di servizi di rete utilizzati L esistenza di più punti di connessione della rete privata ad Internet La visibilità della struttura interna della rete La notorietà dell organizzazione che utilizza la rete Rete interna Firewall 9 Firewall 10 Approccio alla gestione della sicurezza Concentrare la gestione della sicurezza in pochi punti, quelli in cui la rete è collegata ad Internet. Minimizzare l interazione tra Internet e le macchine che compongono la rete privata. Meccanismi di firewalling Packet filtering Proxy service Logging Autenticazione di utente Firewall 11 Firewall 12

3 Packet filtering Meccanismo di sicurezza che agisce controllando e selezionando i dati che transitano da e verso una rete Esame dei pacchetti in transito sul sistema che effettua il filtraggio Packet filtering Il filtraggio avviene esaminando le intestazioni dei singoli pacchetti e non il loro contenuto applicativo Il software dei router decide se instradare i pacchetti attraverso la consultazione della tabella di routing La macchina che effettua queste operazioni è detta screening router Firewall 13 Firewall 14 Metodi di filtraggio Vantaggi e svantaggi del packet filtering Address filtering: analisi indirizzo sorgente del pacchetto analisi indirizzo destinazione del pacchetto Trasparenza per gli utenti Riconosce attacchi di tipo IP-spoofing Service filtering: analisi tipo di protocollo di trasporto usato analisi numeri di porta logica analisi del bit di ACK Analizza informazioni limitate Alcuni protocolli non sono analizzabili col packet filtering Firewall 15 Firewall 16 Proxy service Rilancia le richieste di servizio provenienti da Internet verso la rete interna e viceversa. I proxy server vengono usualmente installati su una delle macchine che realizzano il firewall che prende il nome di application gateway. Mantengono un singolo punto di transito da e verso Internet pur fornendo un collegamento apparente con tutti gli host della rete Consentono anche a macchine isolate da un firewall di usufruire dei servizi di rete Proxy server Firewall 17 Firewall 18

4 Vantaggi e svantaggi del Proxy service Decisioni su quali richieste inoltrare rispettando il protocollo applicativo trattato. Alcuni servizi si basano su protocolli per i quali non è possibile realizzare un proxy server. Non tutti i protocolli danno la possibilità di determinare facilmente quali operazioni siano effettivamente sicure. Logging Registrazione degli accessi per fornire importanti statistiche sull uso della rete. Nei sistemi UNIX il logging è gestito dal daemon syslogd. Un messaggio può essere: ignorato registrato su uno o più file mandato al syslogd di un altro sistema mandato a schermo Firewall 19 Firewall 20 Logging Vantaggi e svantaggi del logging Anche i proxy server possono essere utilizzati per generare dei file di log. Un proxy server, oltre a registrare i messaggi relativi a tutte le richieste di connessione, può registrare anche i comandi inviati e le risposte ricevute dal server. Il risultato è un insieme di file di log più utili e più leggibili rispetto a quello prodotto da uno screening router. Un firewall dotato di appropriati meccanismi di allarme, può fornire dettagli su eventuali attacchi alla rete. I file di log sono inutili se non si utilizza uno strumento che ne faccia un analisi automatica, in quanto molto spesso raggiungono dimensioni difficilmente gestibili. Firewall 21 Firewall 22 Autenticazione Servizio che permette l autenticazione mediante password di un utente. Sono state progettate varie tecniche di autenticazione con la comune caratteristica che la password eventualmente sottratta non possa essere riutilizzata in una sessione successiva One-time password Una smartcard (carta intelligente) genera, a cadenza prestabilita o su richiesta dell utente, una parola che il sistema accetta al posto della password tradizionale, in quanto è in grado di riprodurre la stessa azione effettuata dalla carta intelligente. Firewall 23 Firewall 24

5 Vantaggi e svantaggi dell autenticazione Alcuni sistemi non permettono il riutilizzo della stessa password per accessi differenti. Se la password viaggia sulla rete, può essere carpita in un qualunque punto di transito. Firewall 25 Questo nome deriva dal termine bastione che nel medioevo indicava un particolare punto delle fortificazioni di un castello che aveva lo scopo di respingere gli attacchi nemici. Un bastion host è un computer della rete particolarmente preparato a respingere attacchi contro la rete stessa. Bastion host Firewall 26 Bastion host Viene posizionato dai progettisti nella prima linea di difesa, spesso rappresentata da uno screening router. Bastion host Costituisce un punto nevralgico per tutte le comunicazioni fra la rete e Internet Firewall 27 Firewall 28 Percorsi errati e corretti Servizi Il bastion host è il punto più indicato per mettere a disposizione servizi come: FTP Gopher HTTP NNTP Posta elettronica Firewall 29 Firewall 30

6 Servizi Unix I servizi Unix necessariamente abilitati su un bastion host: init, swap, page, per la gestione di tutti gli altri processi cron, per eseguire processi con periodicità definita syslogd, per registrare messaggi di log dal kernel inetd, per avviare alcuni servizi di rete se richiesti Servizi Unix I servizi Unix da disabilitare sul bastion host: NFS (nfsd, mountd) NIS (ypserv, ypbind, ypupdated) Servizi di booting (tftpd, bootd, bootpd) Comandi remoti (rshd, rlogind, rexecd) Fingerd Firewall 31 Firewall 32 Vantaggi e svantaggi dei bastion host Vantaggi e svantaggi dei bastion host Accesso alla rete concentrato in un unico punto quindi più semplice da gestire ai fini della sicurezza Software facile da configurare Solo l amministratore del sistema può essere registrato sul bastion host: la presenza di untenti generici rende il sistema più vulnerabile Attacchi di tipo password guessing Possibili errori di configurazione ed errori software se si offrono più servizi Firewall 33 Firewall 34 Architetture di firewalling Dual-homed host Screened host Dual-homed host Calcolatore con almeno due interfacce di rete, che può agire come un router tra le due reti alle quali sono collegate le interfacce Può essere utilizzato da firewall se posto tra una rete privata ed Internet Screened subnet Firewall 35 Firewall 36

7 Screened host L architettura screened host viene realizzata mediante più componenti fisici. L elemento principale è uno screening router mentre i servizi vengono forniti da un bastion host. Screened host Architettura molto più elastica della precedente per la quale sono possibili due approcci: 1) Impedire tutti i tipi di connessione da e verso host interni; 2) Permettere ad alcuni host interni di aprire connessioni con Internet per servizi specifici; Questi due approcci possono essere anche combinati. Firewall 37 Firewall 38 Screened subnet Architettura che utilizza due router che creano una rete compresa tra loro, detta rete perimetrale, su cui si trovano le macchine (bastion host) che forniscono i servizi, ad esempio l application gateway e il server di posta elettronica Firewall 39 Firewall 40 Tipi di attacchi Spoofing DoS (Denial of service) DDoS (Distributed denial of service) Spoofing (Dall inglese spoof = truffare, imbrogliare) - Sistema per cui un host invia dei pacchetti che sembrano provenire da un altro host Siccome il filtro dei pacchetti prende le decisioni in base all'indirizzo di provenienza, lo spoofing degli IP serve a far saltare i filtri sui pacchetti Firewall 41 Firewall 42

8 Esempio (DoS) Denial of Service Mandano in crash il sistema rendendo così necessario un reboot della macchina, sfruttando alcune lacune del TCP/IP. I DoS sono portati ad ogni tipo di computer connesso ad Internet. Uno degli effetti di un possibile attacco DoS è la comparsa sul proprio monitor della classica schermata blue, detta anche "the blue death screen". Firewall 43 Firewall 44 Denial of Service Tutte le piattaforme sono potenzialmente a rischio A seconda del tipo di attacco, esistono dei sistemi operativi maggiormente vulnerabili rispetto ad altri Attualmente uno dei meno vulnerabili ai DoS é Linux Smurfing Land attack Teardrop Bonk Ssping WinNuke Syn Flood ICMP Flood Attacchi DoS Firewall 45 Firewall 46 Attacchi DoS Sfruttano le debolezze e i bug di vari programmi software (TCP/IP principalmente) Provocano un crash del sistema che non potrà più erogare i suoi servizi Generalmente al reboot della macchina tutto ritorna come prima Smurfing L attacker spedisce un gran numero di richieste Ping broadcast a vari indirizzi di classe 'C'. Tutti questi ping hanno un indirizzo di partenza falso, che coincide con quello di una terza macchina, reale oggetto di attacco. Questo porta ad un overload della macchina attaccata a causa del numero elevato di messaggi ricevuti. Firewall 47 Firewall 48

9 Smurfing Land Attack PING Source: ping Source: Target : SYN Source: Target: Firewall 49 Firewall 50 Syn Flood Una connessione client server in TCP/IP avviene attraverso il three-way-handshake. Syn Flood L attacco Syn Flood sfrutta un ingenuità di TCP/IP nel trattare le connessioni half open, cioè quelle connesioni per le quali il server dopo il SYN non ha ancora ricevuto l ACK dal client. Ogni server ha una struttura dati in cui salva tutte le connessioni half open in attesa che si complétino. Firewall 51 Firewall 52 Syn Flood L attacco viene portato inviando dal client solo messaggi SYN senza rispondere al SYN_ACK del server con un ACK Saturazione della struttura dati delle connessioni half-open e impossibilità di connessioni per altri client ICMP Flood Colpisce le connessioni modem facendole rallentare fino far cadere le connessione stessa dopo pochi secondi. Sfrutta le vulnerabilità del modem stesso e non eventuali bug dello stack TCP/IP. L unica soluzione possibile è l adozione di un firewall da parte del proprio ISP. Firewall 53 Firewall 54

10 DDos (Distributed Denial os Services) 1996 Panyx Internet Provider. Si tratta di uno dei primi attacchi DDOS. L'attacco mise in crisi il sistema per più di una settimana rendendo impossibile l'uso del servizio a circa 7000 utenti. DDoS Buy.Com non era raggiungibile la mattina di lunedì 7 dicembre 2000, CNN ed ebay non lo erano nel pomeriggio, mentre Amazon e Zdnet sono rimasti isolati parecchie ore la notte di lunedì. Domenica 6 febbraio 2000: Yahoo, Inc. Interruzione per quasi 6 ore di un servizio usato da milioni di utenti ogni giorno. Durante quest'attacco sono stati saturati tutti i link del sito la cui capacità complessiva ammontava ad alcuni Gigabit. Firewall 55 Firewall 56 DDoS L attacco consiste in un numero elevatissimo di false richieste da più macchine allo stesso server consumando le risorse di sistema e di rete del fornitore del servizio. In questo modo il provider affoga letteralmente sotto le richieste e non è più in grado di erogare i propri servizi, risultando quindi irraggiungibile. DDoS L attacco deve essere organizzato tempo prima per installare il software su tutte le macchine attaccanti. Risalire ai colpevoli è difficile perché gli IP sono nascosti e si dovrebbe richiedere a diversi AS di ispezionare file di log. Si pensa ad azione portata dai Servizi Segreti Americani per l approvazione più rapida della legge restrittiva (Electronic low enforcement). Firewall 57 Firewall 58 Difesa da attacchi DoS Network Incoming Filtering Limit Network Traffic Intrusion Detection Systems Host Auditing Tools Network Incoming Filtering Gli ISP dovrebbero implementare dei filtri in ingresso sui propri router e firewall in modo da bloccare i pacchetti che contengano informazioni alterate riguardo la loro provenienza (in gergo Spoofed). Si può risalire alla provenienza del pacchetto in maniera più semplice e veloce. Firewall 59 Firewall 60

11 Limit Network Traffic Limitiamo la quantità di banda (QoS = Quality of Service) riservata ad un particolare servizio. Possiamo per esempio fornire più banda a servizi web a scapito di altri servizi (ftp,rlogin ) Per attacchi di tipo ICMP,SYN etc basta limitare la banda utilizzabile da questi pacchetti. Intrusion Detection System Ci sono alcuni tool di rete molto utili per l individuazione di eventuali attackers che sfuttano macchine della rete stessa come slave o master per un attacco. Il problema di questi tool è che essi sono creati per scoprire un attacco già conosciuto ma non possono nulla contro nuovi tipi di attacchi. Firewall 61 Firewall 62 Host Auditing Tools Statistiche su attacchi L FBI fornisce un prodotto chiamato find_ddos che cerca nel filesystem delle macchine su cui è installato, programmi per attacchi di tipo DDoS. 100 Formato binario per Linux e Solaris. 10 Nord L'assenza di sorgenti rende l'applicativo non controllabile e quindi potrebbe contenere delle backdoors. 1 4 Trim. 3 Trim. 2 Trim. 1 Trim. Est Firewall 63 Firewall 64 Numero di domini Internet Network security e Internet FBI Computer Crime e SecuritySurvey 2000 Su un campione di 585 organizzazioni ha subito violazioni nel 2000 il 70% (+8%) Su 273 che hanno dato una valutazione il danno subito è pari a $ Firewall 65 Trim. Trim. Trim. Trim. Firewall Nord Est

12 Network security e Internet Democratizzazione dell hacking Firewall 67 Firewall 68 Caso pratico: Sygate Personal Firewall Installazione Gestione delle opzioni Sygate Scan Firewall 69 Caso pratico: Sygate Personal Firewall Firewall freeware per utenza domestica e uffici. Noi vediamo la versione 4.2 (3.8 Mb) Sygate Firewall gira su: Windows95/98/Millennium2000 NT4 (sia Workstation che Server) e anche su XP Requisiti minimi di sistema sono processore 133 MhZ, 32 Mb di RAM 10 Mb di spazio libero su disco. Firewall 70 Caso pratico: Sygate Personal Firewall Il download di questo Firewall è possibile eseguirlo da due indirizzi diversi : oppure Installazione di Sygate Personal Firewall L installazione è molto semplice e richiede pochi istanti: Il download di Guide (formato pdf) in inglese è al link: per una guida sintetica (285 Kb) oppure per una guida completa (880Kb) Firewall 71 Firewall 72

13 Installazione di Sygate Personal Firewall Installazione di Sygate Personal Firewall Estrazione dei file compressi: Firewall 73 Firewall 74 Installazione di Sygate Personal Firewall Installazione di Sygate Personal Firewall A questo punto l installazione è finita e siamo costretti a riavviare il sistema. Firewall 75 Firewall 76 Registrazione di Sygate Personal Firewall Dopo il riavvio troverete l'icona di Sygate in basso a destra vicino all'orologio. Uso di Sygate Personal Firewall Dopo la registrazione : Doppio click e compare il modulo di registrazione. Potete registrarvi subito oppure rimandare il tutto oppure?!?!!??! Nel menù Start Programmi troverete la consueta cartella: Firewall 77 Firewall 78

14 Opzioni di SygatePersonal Firewall Per default Sygate viene caricato allo startup ma se vogliamo cambiare: Opzioni di SygatePersonal Firewall Affinchè le regole impostate non siano cambiate qualcun altro è possibile impostare una password: Firewall 79 Firewall 80 Opzioni di SygatePersonal Firewall Abbiamo detto che un firewall controlla il traffico in ingresso e in uscita da una macchina. Sygate lo fa in questo modo: Avvisi di Sygate Personal Firewall Uno dei primi avvisi che possono verificarsi è questo: La nostra macchina sollecita il router con un messaggio ICMP. Questa è un operazione innocua ma il nostro firewall non lo sa e così glielo diciamo spuntando la casella bianca in modo che esso possa ricordare che questa è una procedura che non crea problemi. Firewall 81 Firewall 82 Definiamo le regole Al passo precedente abbiamo semplicemente impostato una regola che il nostro firewall dovrà seguire. Vediamo cosa succede se vogliamo collegarci a google. Leggere la posta con Sygate Sygate si occupa di filtrare sia la posta in uscita (protocollo SMTP porta 25) che quella in ingresso (protocollo POP3 porta 110) Il discorso è lo stesso di prima.da notare che una volta definita la regola non riceveremo più avvisi di questo tipo. Firewall 83 Firewall 84

15 Leggere le news con Sygate Il protocollo usato per leggere le news è NNTP porta 119. Live Update di Norton Antivirus Un altro esempio di avviso capita quando l antivirus cerca di effettuare il live update, procedure molto utile e innocua. Il firewall può sembrare molto invadente ma una volta scelte le regole non saremo più infastiditi su ogni programma che cerca di utilizzare la rete. Anche qui possiamo spuntare la casella Remember. Firewall 85 Firewall 86 Verifica delle Regole Una volta impostate le regole possiamo visualizzarle ed eventualmente modificarle: Modifica regole Allow permette ad un applicazione di avere libero accesso alla rete, ask indica che non è stata definita una regola e block indica accesso negato. Tasto destro del mouse Firewall 87 Firewall 88 Particolari di Sygate Sygate usa tre colori per identificare l azione corrente sul traffico sia in ingresso che in uscita. Particolari di Sygate Vediamo nello specifico tutte le possibili combinazioni che si possono presentare: Rosso = Traffico bloccato dal firewall Blue = Traffico non bloccato dal firewall Grigio = Non c è traffico in questa direzione Firewall 89 Firewall 90

16 Sygate Scan Sygate Scan è un servizio molto utile di Sygate che permette di rilevare l IP della nostra macchina ed effettuare uno scan delle porte per scongiurarne eventuali attacchi. Sygate Scan Per chi non possedesse il firewall ci sono diverse opportunità di scan sul sito Firewall 91 Firewall 92 Esempio Sygate Scan Rilevare un attacco Se siamo attaccati da un intruso, come reagisce Sygate? Il seguente è un log IP dell intruso Firewall 93 Tasto destro del mouse per effettuare il BackTrace Traffico entrante Protocollo usato Indirizzo IP della nostra macchina Firewall 94 Back Tracing Il Backtracing ci permette di risalire all identità di una persona a partire dal suo indirizzo IP. Cliccando du BackTrace la ricerca avviene automaticamente. Caratteristiche di Sygate Se vi interessano notizie sul firewalling di una macchina lontana su cui è installato Sygate potete impostare un invio periodico di un con i log della macchina. Se volete farlo da soli potete usare l IP in uno di questi due siti per avere informazioni sull identità. -query.php oppure Firewall 95 Firewall 96

17 Log Files Questo firewall mette a disposizione diversi log files divisi per categoria. Qual è il mio IP? Nel menù Network è possibile vedere il proprio IP e settare il tipo di condivisione con altri utenti. Firewall 97 Firewall 98 Conclusioni Compromesso tra controllo servizi e loro utilizzo Un firewall può previene attacchi noti Logging e autenticazione importanti strumenti di protezione E comunque uno strumento di protezione parziale Conclusioni Non previene attacchi dall interno della rete nè attacchi non ancora noti Integriamo il firewall con applicazioni più specifiche e una giusta educazione dell utente Continuo aggiornamento Firewall 99 Firewall 100 Autori Firewall 101

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli