Simulazione della rete Internet:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Simulazione della rete Internet:"

Transcript

1 Universita degli Studi di Salerno Facolta di Scienze Matematiche Fisiche e Naturali Esame di Sicurezza su Reti II Simulazione della rete Internet: NIC & WebMail Prof. Alfredo De Santis Anno Accademico Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora Francesco

2 INDICE 1 Informazioni Generali Nome del gruppo Denominazione Componenti Obiettivo Progetto Scheda Tecnica DNS (Domain Name System) Descrizione Manuale Implementazione Registrazione Domini Descrizione Manuale Implementazione Server Whois Descrizione Manuale Implementazione Fase di Setup Organizzazione Risorse Hardware Sistema Operativo e Software utilizzato i

3 ii INDICE Sistema Operativo: RedHat Enterprise Linux Software Utilizzati Software di Controllo Software Autoprodotto Fase di Tuning Servizi Richiesti Richieste Ricevute Bibliografia 33

4 ELENCO DELLE FIGURE 4.1 Homepage del portale di registrazione Pagina per la registrazione di un dominio Pagina per la registrazione di una hostname Pagina per la registrazione di una nuova casella Inserimento dei dati personali per la registrazione di una nuova casella Notica dell'avvenuta creazione dell'account Pagina principale della casella di un utente Funzionalita di Calendario File Store Foto gallery Blog Altre funzionalita disponibili iii

5 iv ELENCO DELLE FIGURE

6 CAPITOLO 1 Informazioni Generali 1.1 Nome del gruppo CorsoSR2 NIC Group 1.2 Denominazione NIC: Network Information Center 1.3 Componenti Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora Francesco Obiettivo Lo scopo del corso di Sicurezza su Reti II, nell'anno accademico 2006/2007, e stato quello di realizzare una Internet locale che simula tutte le componenti presenti nella Internet globale che quotidianamente utilizziamo. Obiettivo di questo gruppo e quello di fornire servizi di un Network Information Center: 1

7 2 Capitolo 1. Informazioni Generali - Name Authority (registrazione domini) - Root Name Server - Whois Server - WebMail 1.5 Progetto All'interno della simulazione di una Internet al gruppo NIC e stato assegnato il compito di: - Installare e congurare un sistema robusto, sicuro ed adabile - Installare e congurare un servizio di DNS - Progettare un portale per la gestione dell'utenza e dei servizi oerti - Implementare un servizio di recupero delle informazioni sui responsabili dei domini registrati presso il sistema da parte di terzi - Installare e congurare un servizio di WebMail su server sicuro (accesso pop e smtp su protocollo SSL)

8 CAPITOLO 2 Scheda Tecnica In questa sezione, verranno fornite: - Una descrizione dettagliata dei servizi oerti dal gruppo NIC e le modalita in cui sono erogati - Una guida su come l'utente deve usare i servizi - Le procedure e i tempi mediante i quali vengono evase le richieste degli utenti. 2.1 DNS (Domain Name System) Descrizione Il DNS (Domain Name System) e un servizio realizzato attraverso un database distribuito, viene usato per convertire i nomi delle macchine negli indirizzi IP che queste macchine hanno sulla rete. In pratica crea una corrispondenza tra i nomi e gli indirizzi, inoltre fornisce anche funzioni piu avanzate. Una corrispondenza e un'associazione tra due cose, tra il nome di una macchina, come e l'indirizzo IP della stessa macchina Il DNS e in grado anche di mappare nell'altro senso, da indirizzo IP a nome della macchina; questa operazione e chiamata mappatura inversa (\reverse mapping"). 3

9 4 Capitolo 2. Scheda Tecnica Il DNS e organizzato in modo gerarchico seguendo una struttura ad albero. La radice e indicata dal simbolo \." ed e nota come \root". Al di sotto della root vi e un gran numero di Top Level Domains (TLD), tra cui COM, ORG, NET e molti altri ancora. Allo stesso modo di un albero di ricerca, esso ha una radice sotto cui sono radicati vari sottoalberi. Quando comincia la ricerca di una macchina, l'interrogazione procede ricorsivamente nella gerarchia. Se si vuole cercare l'indirizzo numerico di udsab.dia.unisa.it. il name server iniziera la ricerca. Innanzitutto il name server eettuera la ricerca nella propria cache. Se conosce la risposta, perche l'ha memorizzata precedentemente, rispondera correttamente senza coinvolgere altre entita. Se non la conosce cerchera nella sua cache qualche informazione che corrisponda, anche solo in parte,alla richiesta e ne fara uso. Nel caso peggiore non ci sara nessuna informazione nella cache che corrisponda alla richiesta che e stata fatta, ma ci sara il \." (root) alla ne del nome, quindi bisognera interrogare i root nameserver. Il nameserver eliminera le parti piu a sinistra del nome una alla volta, controllando se ha informazioni su dia.unisa.it., poi su unisa.it., inne su it.; qualora non avesse alcuna informazione dovra obbligatoriamente conoscere qualcosa a proposito di. (root). A questo punto il name server andra ad interrogare uno dei root name server riguardo udsab.dia.unisa.it. Il root name server non conoscera direttamente la risposta ma fornira al nostro name server un riferimento e gli dira dove dovra andare a cercare per poter eettuare la risoluzione del nome. Attraverso questi riferimenti il nostro name sever sara guidato verso un name server che conosce la risposta. Per quanto riguarda la simulazione, il gruppo NIC fornira il servizio di risoluzione dei nomi utilizzando il nameserver BIND. Si e scelto questo software perche dalle ricerche eettuate risulta essere il piu popolare nameserver in circolazione ed e il piu usato delle macchine nameserver presenti su Internet Manuale Un utente che vuole utilizzare il name server in esecuzione sulla macchina del gruppo NIC dovra congurare opportunamente la propria connessione di rete. Questa congurazione varia in base al sistema operativo utilizzato. Sotto riportiamo le congurazioni tipiche per i sistemi operativi Linux e Windows. Su una con Linux, per scegliere come nameserver la macchina del gruppo NIC, bisognera modicare il le di congurazione /etc/resolv.conf. Dopo aver aperto il le, bisogna inserire quanto riportato sotto :

10 2.2. REGISTRAZIONE DOMINI 5 nameserver [indirizzo IP della macchina del gruppo NIC] Dopo che e stata esaguita la modica bisogna salvare e chiudere il le. Per eettuare la stessa congurazione sotto Windows bisogna seguire le seguenti istruzioni: 1 Selezionare dal menu Avvio Impostazioni - Pannello di controllo - Connessioni di rete 2 Selezionare la connessione che si vuole usare e dal menu contestuale selezionare la voce Proprieta 3 Si aprira una nestra dove bisognera selezionare da una lista l'elemento Protocollo TCP/IP 4 Premere il pulsante Proprieta 5 Si aprira un'altra nestra in cui, nella voce Server DNS predenito, bisognera inserire l'indirizzo IP della macchina NIC; 6 Salvare e chiudere le impostazioni Implementazione Il server DNS sulla macchina del gruppo NIC si avviera automaticamente all'avvio di sistema. Dopo l'avvio, il server sara pronto a servire tutte le richieste di risoluzione di nomi o di indirizzi IP, alle quali rispondera opportunamente in maniera immediata. 2.2 Registrazione Domini Descrizione Uno dei principali compiti del NIC e quello di autorita per la registrazione dei domini. Questo compito e stato messo in atto attraverso: - La realizzazione di un sito web per permettere all'utenza di sottomettere le richieste di registrazione di un dominio - La validazione delle varie richieste di registrazione di hostname e domini, a carico dell'amministratore

11 6 Capitolo 2. Scheda Tecnica - La notica di avvisi tramite riguardo la registrazione e la revoca degli account utente e dei domini - L'adozione di politiche speciche di gestione delle registrazioni Il sito web, raggiungibile all'url register.corsosr2.it, fornisce all'utente che intende registrare un dominio la possibilita di eettuare le convenzionali operazioni di richiesta che precedono la registrazione stessa. - Registrazione di un account utente, viene sottomessa una richiesta di attivazione all'amministratore del sito. Questa procedura e necessaria per l'attivazione dell'account, un utente infatti non puo sottomettere richieste di registrazioni di domini, nche l'amministratore del sito non ne attiva l'account. Questa sequenza di operazioni e necessaria per prevenire attacchi di tipo DOS al sito e per fornire meccanismi di verica. La registrazione di un dominio richiede da parte dell'amministratore l'aggiornamento dei le di congurazione : - del server DNS. Soprattutto, nel le della rispettiva zona, a cui appartiene il dominio da registrare, dovranno essere aggiunti dei record contenenti l'associazione tra indirizzo IP e nome del dominio oltre ad eventuali alias - del server Whois. In particolare, nel le di congurazione swhoisd.conf, dovranno essere inseriti un record con le informazioni su ogni entita che registra un dominio, un record con le informazioni per ogni dominio registrato ed un record con le informazioni dell'host al dominio Manuale Il sito web del gruppo NIC e raggiungibile all'indirizzo web Per connettersi al sito e possibile utilizzare anche una connessione sicura utilizzando la seguente URL https://register.corsosr2.it. In questo caso pero, l'utente deve vericare ed accettare il certicato rmato dal gruppo CA che identica il NIC.

12 2.2. REGISTRAZIONE DOMINI Implementazione Il portale e accessibile soltanto quando la macchina del NIC e accesa, poiche il web server su cui e presente il portale e stato congurato in modo che si avvii subito dopo il bootstrap del sistema. Per registrare un dominio o una hostname un utente deve compilare un'apposita form in cui dovranno essere inseriti dei dati. Questi dati verranno inviati, tramite , all'amministratore del portale che, qualora li ritenga corretti: - Modichera l'opportuno le di zona del nameserver BIND ed aggiungera delle linee di testo nel seguente formato: ; associazione tra dominio ed indirizzo IP <dominio> IN A <indirizzoip> ; creazione di un alias per dominio <www.dominio> IN CNAME <dominio> - Modichera il le di congurazione swhoisd.conf del server whois ed aggiungera manualmente un record con le informazioni del dominio e, nel caso in cui non siano gia presenti, un record con le informazioni del responsabile e dell'host, come viene mostrato nell'esempio che segue: NIC-DOM dr {!name Nic, Incorporated!domain nic.org ns ns.nic.org nsip country IT contact NicTeam admin NicTeam tech NicTeam created Mon May 15 03:42:12 PDT 2006 updated Mon May 15 03:42:12 PDT 2006 } # # # # # # # # # # # # HOST RECORDS (hr) # # # # # # # # # # # #

13 8 Capitolo 2. Scheda Tecnica NIC-HOST hr {!fqdn ns.nic.org ip arch Pentium 4 os Linux Slackware 10.2 cname www admin NicTeam created Mon May 15 03:42:12 PDT 2006 updated Mon May 15 03:42:12 PDT 2006 } # # # # # # # # # # # #PERSON RECORDS (pr)# # # # # # # # # # # # NicTeam pr {!name Nic address 6083 Foobar Ave., San Diego, CA country IT phone fax created Mon May 15 03:42:12 PDT 2006 updated Mon May 15 03:42:12 PDT 2006 } 2.3 Server Whois Descrizione E' un'applicazione server per il recupero di informazioni relative ai responsabili dei domini registrati su un determinato sistema. Il software installato sulla macchina NIC per permettere l'erogazione di tale servizio e swhoisd Manuale Le modalita di utilizzo del servizio da parte di un utente varia a secondo del sistema operativo in uso. Per cio che riguarda gli utenti Linux, il recupero delle informazioni avviene lanciando da shell il comando whois nel seguente

14 2.3. SERVER WHOIS 9 modo: whois -h <indirizzo IP o dominio del server> <dominio> Implementazione Il server Whois sulla macchina del gruppo NIC viene avviato automaticamente al boot di sistema. Dopo l'avvio, il demone swhoisd si mettera in ascolto di tutte le richieste, alle quali rispondera in modo opportuno e tempestivo.

15 10 Capitolo 2. Scheda Tecnica

16 CAPITOLO 3 Fase di Setup In questa sezione del documento verra analizzata la fase di setup. In particolare, verranno discussi in dettaglio: - La suddivisione dei compiti all'interno del gruppo - L'hardware a disposizione del gruppo - Il Sistema operativo e il software utilizzato per lo svolgimento delle attivita, per l'implementazione dei servizi - La documentazione del software utilizzato, descrizione delle procedure di istallazione di tutti i software specici per la missione del gruppo - Le procedure di istallazione del software - Gli eventuali problemi riscontrati durante la fase e le relative soluzioni adottate 3.1 Organizzazione Albano Pietro : Gestione Webmail Castiglione Arcangelo : Gestione servizi DNS Rossomando Enrico : Realizzazione sistema per la registrazione di domini ed hostname 11

17 12 Capitolo 3. Fase di Setup Tortora Francesco : Gestione servizio Whois ed amministrazione 3.2 Risorse Hardware La macchina per la simulazione, a disposizione del gruppo, ha le seguenti caratteristiche: - Processore : Intel(R) Pentium(R) 4 CPU 1.80GHz - Memoria RAM : 640 MB - HD: 40 GB 3.3 Sistema Operativo e Software utilizzato In questa sottosezione, verranno descritti il sistema operativo e gli strumenti software utilizzati dal NIC. Particolare rilevanza verra data ai dettagli di installazione e congurazione del software Sistema Operativo: RedHat Enterprise Linux 5 RedHat e la distribuzione piu conosciuta ed usata nel mondo. RedHat Enterprise Linux 5 ore una infrastruttura stabile basata nel kernel linux 2.6. Essa inoltre ore elevati standard di sicurezza, con il sistema Security- Enhanced Linux (SELinux) elaborato in collaborazione con la National Security Agency. Garantisce una gestione ottimale dei le system, garantendo la scalabilita e prestazioni dei sottosistemi di conservazione dei dati ottimali: un aggiornamento completo dell'lvm (LVM 2) e poi in grado di creare istantanee di lettura/scrittura, e aggiornamenti di metadata di transazione, insieme con una nuova GUI di gestione Software Utilizzati BIND (Berkeley Internet Name Domain) Il gruppo NIC ha scelto di erogare il servizio di risoluzione dei nomi utilizzando il nameserver BIND. La scelta e ricaduta su questo software perche dalle ricerche eettuate risulta essere il piu popolare in circolazione, nel suo campo, ed e usato nella stragrande maggioranza delle macchine nameserver

18 3.3. SISTEMA OPERATIVO E SOFTWARE UTILIZZATO 13 che ci sono su Internet. La versione piu recente (9.3.3) del software era inclusa nella distribuzione del sistema operativo installato. Dopo l'installazione, il passo successivo ha previsto la congurazione dei domini di primo livello che il NIC ha intenzione di fornire (.it,.com,.net,.org). Per ogni dominio di primo livello (o zone) e stato inserito un record nel le di congurazione /etc/named.conf del tipo: options{ directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; version "strafottetevi"; };... zone "informatica-granata.it." IN { type master; file "informatica-granata.it.db"; }; zone "ufficialepagatore.com." IN { type master; file "ufficialepagatore.zone"; };... zone "corsosr2.it" IN { type master; file "corsosr2.zone"; allow-update { none; }; }; Il passo successivo e stato quello i registrare un dominio per la macchina del NIC. In questo caso si e scelto di registrare il dominio corsosr2.it con i relativi alias (www, webmail, smtp,pop3 ). La registrazione, in questo

19 14 Capitolo 3. Fase di Setup caso, e avvenuto nel le di zona, /var/named/corsosr2.zone, inserendo la seguenti linee di testo: $TTL IN SOA ns admin ( ;Serial 3600 ;Refresh 900 ;Retry ;Expire 3600 ) ;Minimum IN NS IN A host1 IN A host2 IN A host3 IN A host4 IN A webmail pop3 smtp www register IN Swhois Per l'erogazione del servizio di whois, si e scelto di utilizzare Swhois Dopo aver installato il software compilando i sorgenti e stato necessario congurare il le swhoisd.conf, per inserire le informazioni sul NIC, sul suo dominio e sulla sua macchina; inotre e stato necessario modicare il le /etc/xinetd.conf per attivare il daemon. Le informazioni che saranno inviate ad ogni richiesta sono contenute in un le gestito dal demone swhoisd.conf, o meglio, il demone puo solo leggere le informazioni presenti in esso. Il le non e altro che una sorta di databa-

20 3.3. SISTEMA OPERATIVO E SOFTWARE UTILIZZATO 15 se. In esso sono presenti tre tipi di record, ognuno dei quali contiene piu informazioni. Questi sono: - Record degli Hosts - Record dei Domini - Record delle Persone Ognuno di questi record contiene piu campi che sono informazioni relative al tipo di entita che identicano. In una ricerca possono essere restituiti piu record appartenenti ad entita diverse. Questo dipende dal fatto che ad un dominio appartengono informazioni relative al dominio stesso e ai responsabili. In pratica il le puo essere visto come tre tabelle, una per ogni tipo di record. Le chiavi di ricerca sono indicate con un punto esclamativo (! ) antecedente al campo, questo indica al demone che quando viene eettuata una ricerca puo controllare quel campo. Inoltre per ogni campo contrassegnato dal punto esclamativo del record viene eettuata una ricerca sugli altri record che hanno lo stesso valore nei loro campi resi visibili all'esterno. Surg 3.8i Suite di software con server mail integrato, mette insieme funzioni avanzate, alte prestazioni e facilita d'uso. Esistono versioni per numerosi sistemi operativi, tra i quali Windows, UNIX ( Linux, Solaris etc.), Mac OSX, Free- BSD. Ore funzionalita avanzate tra le quali Antispam Server, Antivirus Server, Webmail Server, Groupware Server, Blog Server Software di Controllo Al giorno d'oggi non si e mai troppo sicuri quando si e sulla rete internet. I potenziali pericoli per una macchina posta su una rete con altre macchine sono numerosissimi Virus, spyware, rootkit, exploits, solo per citare quelli piu pericolosi e noti. Ed e proprio a causa di cio che come amministratore linux e importante conoscere ed utilizzare alcuni dei tool disponibili per la sicurezza sotto linux. Snort Snort e una delle armi migliori che un amministratore di rete a disposizione nella lotta contro le intrusioni. Snort viene principalmente usato in 3 modi

21 16 Capitolo 3. Fase di Setup diversi: come packet snier, come packet logger o come un completo intrusion detection system (IDS). Dal sito web di snort: \ Snort e un network intrusion detection system Open Source, capae di elaborare in tempo reale analisi di traco nella rete e packet logging su IP networks. Puo eettuare analisi di protocollo, soddisfare searching/matching e puo essere usato per determinare diverse varieta di attacchi e sondaggi, come ad esempio buer overow, stealth port scans, CGI attacks, SMB probes, OS ngerprinting attempts, e molto altro". Nessus Nessus e uno scanner per vulnerabilita che analizza le macchine presenti su una rete utilizzando un'aggiornatissimo database di vulnerabilita, notica le eventuali vulnerabilita riscontrare e fornisce dettagliate analisi su come riparare le eventuali vulnerabilita. Dal sito Nessus: \ Nessus e lo scanner per vulnerabilita piu famoso al mondo, usato da piu di organizzazioni internazionali. Molte delle piu grandi aziende mondiali stanno realizzando un risparmio signicativo dei costi utilizzando nessus per l'audit di applicazioni e dispositivi buisness-critical". Chkrootkit 0.47 Chrootkit e uno strumento progettato per cercare localmente traccie di rootkit su macchine linux. I \Root kits" sono le che vengono nascosti su una determinata macchina e permettono a chi ha attaccato la macchina di accedere a quest'ultima in futuro. Rkhunter Rootkit Hunter e un ottimo strumento per analizzare e monitorare la sicurezza del nostro sistema. Come chrootkit anche questo strumento analizza il nostro sistema per scovare eventuali rootkit nascosti, cos come altri strumenti potenzialmente dannosi. Tripwire Tripwire e uno strumento per controllare la sicurezza e l'integrita dei dati, e utile per monitorare tutti i le presenti all'interno del nostro sistema segnalando tutte le eventuali manomissioni ad essi. Fondamentalmente Tripwire ha l'abilita di segnalarci se un le del nostro sistema viene modicato.

22 3.3. SISTEMA OPERATIVO E SOFTWARE UTILIZZATO 17 Nmap Security Scanner Nmap, che e l'acronimo di \network mapper" e un'utility che ci permette di esplorare e testare una rete. Dal sito di nmap: \Nmap usa dei semplici pacchetti IP per determinare quali host sono disponibili nel network analizzato, che servizi (nome dell' applicazione e versione) questi host mettono a disposizione, che sistema operativo sta girando (e che versione), che tipo di packet lters/rewalls sono in uso e dozzine di altre caratteristiche" Software Autoprodotto Script PHP per la gestione delle registrazioni.

23 18 Capitolo 3. Fase di Setup

24 CAPITOLO 4 Fase di Tuning In questa sezione verranno descritte le attivita svolte dal gruppo durante la fase di tuning. Fanno parte di questa fase tutte quelle attivita necessarie per l'avvio dei servizi oerti dai gruppi. In particolare verranno discussi: - Servizi richiesti dal NIC agli altri gruppi per attuare la propria missione - Richieste eettuate agli altri gruppi Servizi Richiesti - Name Authority (registrazione domini) - Root Name Server - Whois Server - WebMail Richieste Ricevute Sono stati registrati su richiesta dei singoli gruppi gli utenti ed i relativi domini con gli IP assegnati alle rispettive macchine. In questo modo, impostando la macchina NIC come nameserver della rete e possibile accedere ai servizi dei singoli gruppi inserendo il nome del dominio, invece dell'indirizzo IP della macchina. Attraverso il portale il Gruppo NIC ha potuto lavorare in maniera completamente asincrona rispetto agli altri gruppi, 19

25 20 Capitolo 4. Fase di Tuning infatti, monitorando periodicamente il portale sono state intercettate le richieste di domini che sono stati progressivamente attivati, evitando problemi nell'organizzazione delle sedute di simulazione. Registrazione Host e Dominio Figura 4.1: Homepage del portale di registrazione Questa mostrata in Figura 4.1 e la pagina che visualizzera un utente non appena si colleghera a register.corsosr2.it. A questo punto l'utente potra scegliere se compilare ed inoltrare la richiesta per la registrazione di un nuovo dominio oppure di una nuova hostname per un dominio gia esistente. Questa mostrata in Figura 4.2 e la pagina per la richiesta di registrazione di un nuovo dominio. Non appena l'utente avra compilato la relativa form di

26 21 Figura 4.2: Pagina per la registrazione di un dominio registrazione (tutti i campi della form sono obbligatori) potra sottomettere la richiesta di registrazione. Questa mostrata in Figura 4.3 e la pagina per la richiesta di registrazione di una nuova hostname. Non appena l'utente avra compilato la relativa form di registrazione (tutti i campi della form sono obbligatori) potra sottomettere la richiesta di registrazione.

27 22 Capitolo 4. Fase di Tuning Figura 4.3: Pagina per la registrazione di una hostname Registrazione casella Questa mostrata in Figura 4.4 e la pagina per la registrazione di una nuova casella . In questa pagina l'utente che vuole registrarsi dovra inserire il proprio nome e cognome e l'username che vorra utilizzare. Quando premera il pulsante \Check" il sistema controllera se l'username inserita non e gia stata utilizzata, qualora sia gia utilizzata il sistema mostrera una pagina con una lista di username \simili" a quello scelto in precedenza altrimenti consentira all'utente di procedere con la procedura di registrazione come mostrato in Figura 4.5 ed in Figura 4.6. Dopo che l'account e stato creato sara necessaria la sua verica ed attivazione da parte dell'amministratore della webmail.

28 23 Figura 4.4: Pagina per la registrazione di una nuova casella Si e scelto di utilizzare questa politica per evitare la creazione indiscriminata di caselle che potrebbero causare un sovraccarico del sistema. Dopo che gli e stato attivato il relativo account un utente puo accedere alla propria casella di posta, quanto mostrato in Figura 4.7 e quello che vedra l'utente dopo aver eettuato l'accesso. Oltre alle convenzionali funzionalita oerte da una webmail il nostro sistema ore anche funzionalita piu avanzate come ad esempio un \Calendario" come mostrato in Figura 4.8. Il nostro sistema inoltre ore all'utente la possibilita di crearsi un proprio \Filestore" ed una propria \Fotogallery" come mostrato in Figura 4.9 ed in Figura Un lestore e una sorta di hard disk online in cui ogni utente potra inserire dei le. Bisogna pero notare che la quantita totale di spazio utilizzabile da

29 24 Capitolo 4. Fase di Tuning Figura 4.5: Inserimento dei dati personali per la registrazione di una nuova casella ciascun utente e di 20 MB che poi equivale allo spazio massimo concesso a ciascuna casella . Viene anche fornita ad ogni utente la possibilita di crearsi un proprio blog raggiunbile presso al seguente indirizzo : come mostrato in Figura 4.11 Inne ogni utente ha la possibilita di attivare e congurare tutta una serie di funzionalita molto avanzate, tra le quali Antivirus, Antispam, Rubrica come mostrato in Figura 4.12.

30 Figura 4.6: Notica dell'avvenuta creazione dell'account 25

31 26 Capitolo 4. Fase di Tuning Figura 4.7: Pagina principale della casella di un utente

32 Figura 4.8: Funzionalita di Calendario 27

33 28 Capitolo 4. Fase di Tuning Figura 4.9: File Store

34 Figura 4.10: Foto gallery 29

35 30 Capitolo 4. Fase di Tuning Figura 4.11: Blog

36 Figura 4.12: Altre funzionalita disponibili 31

37 32 Capitolo 4. Fase di Tuning

38 BIBLIOGRAFIA [1] BIND 9 Administrator Reference Manual, [2] Come creare un server DNS con BIND 9, [3] Conguring DNS on Linux, [4] DNS Quick Setup Instructions, [5] Surg Help Index, [6] Red Hat Enterprise Linux Documentation, [7] Snort Users Manual, [8] Nessus Documentation, [9] Nmap Reference Guide (Man Page), [10] PHP Manual, 33

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad.

La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. La presente guida illustra i passaggi fondamentali per gestire l account posta elettronica certificata (PEC) sui dispositivi Apple ipad. OPERAZIONI PRELIMINARI Dal menu impostazioni andate su E-mail, Contatti,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Simplex Gestione Hotel

Simplex Gestione Hotel Simplex Gestione Hotel Revisione documento 01-2012 Questo documento contiene le istruzioni per l'utilizzo del software Simplex Gestione Hotel. E' consentita la riproduzione e la distribuzione da parte

Dettagli

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta

PostaCertificat@ Configurazione per l accesso alla Rubrica PA da client di Posta alla Rubrica PA da client di Posta Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 Indice INDICE... 2 PREMESSA... 3 CONFIGURAZIONE OUTLOOK 2007... 3 CONFIGURAZIONE EUDORA 7... 6 CONFIGURAZIONE

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00

[HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [HOSTING] Shared (S) Entry (S) Professional (S) VPS (S) [CF] Cold Fusion9 9,00 39,00 79,00 [CF] Domain & Space - Dominio di 2 Liv. (.IT,.COM) 1 1 1 - Dominio di 3 Liv. (mapping IIS/Apache) 1 10 100 - Disk

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone

MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone MANUALE PER LA CONFIGURAZIONE DI MAIL SU ipad E SU iphone PRIMI PASSI Se è la prima volta che aprite l'applicazione MAIL vi verrà chiesto di impostare o creare il vostro account di posta e le gli step

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli