Approfondimento tecnico servizio WDSL
|
|
- Maria Teresa Pisano
- 8 anni fa
- Visualizzazioni
Transcript
1 Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la rete privata dell'utente. Il CPE è così impostato: IP Pubblico assegnato al CPE lato "WAN"; La porta Ethernet è impostata in 10/100 "Auto-Sensing" e offre servizio DHCP per la rete interna del cliente. 1 Normalmente è consigliato lasciare che il computer ottenga automaticamente i parametri di rete tramite il servizio DHCP installato nel CPE; in caso di configurazione manuale i parametri sono i seguenti: IP ADDRESS: x (dove x è un valore da 1 a 250) SUBNET MASK: GATEWAY: DNS SERVER: Il server DHCP integrato nell'antenna assegna automaticamente indirizzi IP nel seguente range: da a con un lease-time di 1 ora. NOTA BENE: L'indirizzo IP abilitato per default nel quale sono "nattate" porte per eventuali programmi P2P è il In caso di configurazioni NAT particolari, contattateci richiedendoci le eventuali porte TCP/UDP da aprire, indicando il servizio utilizzato e l'indirizzo IP verso cui direzionare il tutto. Su richiesta è possibile attivare il NAT 1-1 aprendo tutte le porte verso un indirizzo IP privato specifico. Saranno inoltrate tutte le porte ad eccezione di quelle richieste per la gestione remota dell'apparato, ed eventualmente quelle filtrate dal nostro firewall perimetrale. Il nostro router supporta il protocollo upnp (Universal Plug and play), che consente ai programmi di aprire autonomamente le porte nel router, risolvendo eventuali problemi di collegamento con le console tipo XBox o Playstation. Configurazione posta elettronica: Server SMTP: smtp-wisp.spadhausen.com - per la posta in uscita Server POP3: il server del vostro fornitore di posta elettronica NOTA BENE: Nel caso disponiate di una vostra casella di posta, i parametri per la ricezione della posta sono invece forniti dal gestore che offre la casella di posta elettronica (es. Gmail, Libero, ecc.). Si noti che alcuni gestori di posta elettronica impediscono la ricezione in POP3 della posta utilizzando un provider diverso da loro (ad esempio Virgilio, Libero).
2 Firewall perimetrale della rete: Sull'indirizzo IP assegnato, le porte TCP 22,80 e UDP 161 sono riservate per la gestione remota e il monitoraggio dell'apparato. La tabella sottostante indica le tipologie di porte che vengono bloccate dal nostro firewall perimetrale: in USCITA (OUT): dal cliente verso Internet; in ENTRATA (IN): da Internet verso l'apparato del cliente. PROTOCOLLO SERVIZIO CAUSA DEL BLOCCO PORTE DIREZIONE TCP ssh Riservato per gestione remota 22 IN TCP/UDP domain Virus/worm 53 IN UDP tftp worm 69 OUT TCP http Riservato per gestione remota 80, 81 IN TCP/UDP ms-rpc Virus/worm 135 IN/OUT TCP/UDP netbios Virus/worm 137, 138, 139 IN/OUT UDP snmp Riservato per gestione remota 161 IN TCP/UDP microsoft-ds Virus/worm 445 IN/OUT TCP/UDP http-rpcepmap Virus/worm 593 IN/OUT TCP/UDP ms-sql server Virus/worm 1433,1434 IN TCP ms known exploit Virus/worm 4444 IN/OUT 2 I filtri applicati in uscita sono utili per contenere eventuali infezioni di virus o worms, in modo che non si propaghino fuori dalla rete in caso in cui il pc di un utente fosse infetto. I filtri in entrata sono efficaci per ridurre il quantitativo di banda internet consumato dai tentativi di virus/worms di cercare eventuali computer vulnerabili nella rete. NOTA BENE: I filtri sono attivi per l'esclusiva sicurezza dell'infrastruttura di rete e per proteggere di conseguenza anche gli utenti, non servono per limitare traffico P2P. NOTA BENE II: In caso di necessità specifiche, di particolari applicazioni non compatibili con le attuali impostazioni, potete contattarci e troveremo sicuramente una soluzione al vostro problema. Politica QoS (Quality of Service) sulla rete: Sui collegamenti WDSL, applichiamo alcune tecniche di bilanciamento dei carichi di rete e qualità dei servizi (QoS) che danno maggior priorità, ai servizi di navigazione web, posta elettronica e applicazioni VOIP (sip, skype, rtp). In maggior dettaglio, viene applicata una policy per un utilizzo ottimale della banda disponibile allo scopo di migliorare la qualità media del servizio a vantaggio di tutti gli utenti connessi in quel momento. Questo fa sì che nella nostra rete venga privilegiato il traffico sensibile alla latenza (navigazione web, , VoIP) rispetto a quello generato da software di file sharing o Peer to Peer (P2P). Questo sistema di gestione del traffico entra in funzione esclusivamente nei momenti di elevata congestione dell'infrastruttura di rete. Queste politiche di QoS (Quality of service) NON BLOCCANO alcuna porta o alcun tipo di traffico, ma si limitano eventualmente a ridurre la velocità di alcuni servizi a favore di altri, le porte TCP/UDP sulla rete sono TUTTE raggiungibili (ripetiamo, eccetto quelle filtrate dal Firewall perimetrale comune).
3 Politica relativa al traffico Peer to Peer (P2P): Innanzitutto ricordiamo che nel contratto relativo al servizio WDSL, al punto 13.4 l'utente si impegna "A non utilizzare i servizi in oggetto per violare, contravvenire o far contravvenire in modo diretto o indiretto alle vigenti leggi dello Stato Italiano". Di conseguenza ogni utente è responsabile in prima persona del collegamento internet in quanto noi NON effettuiamo alcun controllo preventivo sui contenuti dei collegamenti. Detto questo, i nostri collegamenti prevedono che il traffico definito "P2P" sia gestito nel seguente modo: Per traffico P2P viene identificata la banda consumata da applicazioni di file sharing in cui vi è una connessione diretta sulla rete fra gli utilizzatori della stessa applicazione. Esempi di applicazioni P2P sono: 3 edonkey/emule KaZaa/Grokster/Morpheus BitTorrent e simili Gnutella/LimeWire/BearShare WinMX/OpenNap IRC Per consentire una miglior fruizione del servizio, saranno attivi dei sistemi sulla rete che potranno limitare il traffico Peer to Peer (P2P) per evitare la saturazione della rete. Quindi il traffico P2P non viene bloccato, ma può subire delle limitazioni di velocità soltanto per quanto riguarda il traffico in uscita, upload. Non vi sono mai limiti per il traffico in download. Il traffico è quindi RIDOTTO in velocità ma non viene effettuato alcun blocco (eccetto quelle filtrate dal Firewall). Il firewall perimetrale NON è studiato e impostato per limitare o ridurre il traffico P2P, ma solo per proteggere la rete da intrusioni di worms/virus. NOTA BENE: Eventuali limitazioni di velocità sul traffico Peer to Peer entrano in funzione, solo in caso di elevata congestione della rete; in caso contrario il traffico Peer-to-Peer non subisce riduzione di velocità. Ricordiamo che come impostazione predefinita, vi sono però alcune limitazioni dovute alla struttura di rete, in quanto il vostro pc per default, a valle dell'antenna, viene definito "nattato" (dietro NAT). Per tale ragione in assenza di esplicite configurazioni delle porte di comunicazione, si rimarrà con "ID basso" e la velocità di trasferimento nel P2P risulterà minore. Per default sono già aperte alcune porte per consentire un'immediato utilizzo dei principali programmi P2P, è sufficiente impostare il proprio indirizzo IP a e configurare i programmi per utilizzare le porte indicate nella tabella sottostante: PROTOCOLLO PORTA SERVIZIO APPLICAZIONE INDIRIZZO IP LAN DIREZIONE TCP 4662 emule/edonkey TCP IN UDP 4672 emule/edonkey UDP IN TCP 6881 Torrent default port IN TCP 6699 WinMX default TCP port IN UDP 6257 WinMX default UDP port IN TCP/UDP 6346 Gnutella/LimeWire/BearShare IN TCP/UDP 1214 KaZaa/Grokster/Morpheus IN
4 NOTA BENE: Per funzionare con maggiore efficienza, ricordiamo di impostare il numero massimo di connessioni utilizzabili nei programmi P2P, a "80". Questo per evitare di saturare la propria rete con un numero elevato di richieste. Consigliamo inoltre di impostare la velocità di upload dei vostri software P2P a 10Kbyte/sec (96Kbit/sec) e Torrent a 4Kbyte/sec per non congestionare le risorse comuni di rete. L'antenna si auto-limita a 200 connessioni contemporanee in caso di elevato traffico P2P. 200 connessioni sono ben oltre il necessario di quanto un programma P2P richieda per funzionare velocemente. Si ricorda che tenere aperti più programmi Peer-to-Peer alla volta, porta ad una rapida saturazione delle risorse di rete. Farne un buon uso senza eccedere è segno di civiltà e rispetto nei confronti degli altri utenti. 4 Configurazione e-mule: Limite di download: non impostato Limite di upload: 10 Kbyte/sec (96Kbit/sec - non si hanno limitazioni in download) Porte utilizzate: 4662 TCP; 4672 UDP Connessioni massime: 80 Fonti massime: 400
5 Configurazione utorrent: 5
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliNAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
DettagliVerifica scritta di Sistemi e Reti Classe 5Di 26.11.2015
Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliManuale nuove funzionalità FASTModem
Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Grazie a questo manuale potrai usare al meglio le nuove funzionalità del tuo FASTModem Quali sono le novità? Funzionalità precedenti
DettagliHDSL640 ADSL USB Modem
HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)
GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
Dettagliiguard GPRS - Manuale tecnico -
iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliModulo Internet IP100. (cod. PXDIP10) Manuale utente. Distribuzione apparecchiature sicurezza
Modulo Internet IP100 (cod. PXDIP10) Manuale utente Distribuzione apparecchiature sicurezza 2 Introduzione Il modulo internet IP100 è un modulo di comunicazione su Internet che Vi permette di controllare
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliADVANCED INNOVATIONS GUIDA ALLE IMPOSTAZIONI DEI DYNDNS INTEGRATI
ADVANCED INNOVATIONS GUIDA ALLE IMPOSTAZIONI DEI DYNDNS INTEGRATI 1.1. DVR serie ELECTA AITDVD04HE AITDVD08H AITDVD16H 1.2. DVR serie IMAGINA AITDVVC04 AITDVVC04S AITDVVM04L AITDVVM08 AITDVVH16P AITDVVP08M2
DettagliPrima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
DettagliAEMcom Peer2Peer - Windows
AEMcom Peer2Peer - Windows La rete di AEMcom raggiunge ormai tutto il territorio della provincia di Cremona, arrivando a coprire anche alcuni comuni dei territori confinanti. AEMcom Peer2Peer nasce come
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliGUIDA AL FUNZIONAMENTO DEL PROGRAMMA "UDVPANEL" PER PC
GUIDA AL FUNZIONAMENTO DEL PROGRAMMA "UDVPANEL" PER PC Questa guida presenta la configurazione e le indicazioni di funzionamento principali relative al programma "UDVPanel" necessario per ricevere su PC
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:
NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia
DettagliNokia C110/C111 scheda LAN senza filo Manuale di installazione
Nokia C110/C111 scheda LAN senza filo Manuale di installazione DICHIARAZIONE DI CONFORMITÀ Noi, NOKIA MOBILE PHONES Ltd dichiariamo sotto la nostra esclusiva responsabilità che i prodotti DTN-10 e DTN-11
DettagliSIP PHONE Perfectone IP301 Manuale Operativo PHONE IP301 GUIDA ALL INSTALLAZIONE
pag.1 PHONE IP301 GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DELL IP301...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL APPARATO...8 Accesso all IP
DettagliRouter wireless AP 150N
Router wireless AP 150N Articolo: CNP-WF514N1 Guida rapida v1.0 Contenuto della confezione 1. Unità principale CNP-WF514N1 2. Trasformatore 3. CD della documentazione 4. Supporto 5. Guida rapida 6. Scheda
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliLevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012
LevelOne FAQ WBR-6802 Come configurare la modalità station/client. Versione 1.0 del 06/12/2012 La modalità client è una modalità operativa che permette di utilizzare il WBR-6802 come interfaccia di rete
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE
ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE ALLNET ALL7950 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL TELEFONO ALL7950...3
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE
pag.1 ALLNET ALL7950 SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL ALL7950...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...6
DettagliSIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
DettagliWindows 8 Firewall Windows 8 FirewallEdit
Notifiche di pagina Off Ricevi notifiche via e-mail per: Solo questa pagina Questa pagina e tutte le sottopagine Rimuovi le notifiche per questa pagina Was this page helpful? Yes No AduTeca > Emule AdunanzA
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliConfigurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliNote di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato
Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione
DettagliConfigurare Windows 2003 Server per routing e accesso remoto
fonte: http://www.sysadmin.it Configurare Windows 2003 Server per routing e accesso remoto Articolo recensito da Paolo Latella In questa guida spiegheremo come configurare il nostro windows 2003 Server
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliSOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliQoS e Traffic Shaping. QoS e Traffic Shaping
QoS e Traffic Shaping 1 Introduzione In questa mini-guida illustreremo come configurare il FRITZ!Box per sfruttare al massimo la banda di Internet, privilegiando tutte quelle applicazioni (o quei dispositivi)
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliManuale servizio Email
Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliIP 500 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
IP 500 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP Phone - Perfectone IP 500 - Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DELL IP500...3
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliMANAGEMENT DEGLI APPARATI
MANAGEMENT DEGLI APPARATI Conoscere le modalità di gestione ed abilitare solamente i protocolli effettivamente utilizzati (es. telnet / ssh / web / snmp / ftp). Inserire un range di indirizzi IP abilitato
DettagliSIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
DettagliTELE System Wi-lly 0.2 Plus Adattatore Ethernet-Wireless Configurazione manuale con Windows 8
TELE System Wi-lly 0.2 Plus Adattatore Ethernet-Wireless Configurazione manuale con Windows 8 L'installazione dell'adattatore Ethernet-Wireless Wi-lly 0.2 Plus è studiata per risultare estremamente semplice.
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliDal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html. Articolo recensito da Paolo Latella
Dal sito: http://assistenza.tiscali.it/networking/software/wingate/index.html Articolo recensito da Paolo Latella Configurazione server In queste pagine desideriamo illustrare le possibilità e le configurazioni
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliCentrale Telefonica IP Ibrida Urania 16 IP. Finalmente la centrale IP alla portata di tutti!
Centrale Telefonica IP Ibrida Urania 16 IP Nessun corso di istruzione da affrontare Estrema semplicità di utilizzo Tutto compreso nel prezzo Finalmente la centrale IP alla portata di tutti! Perché scegliere
DettagliWeatherlink I P BIT LINE STRUMENTAZIONE PER IL MONITORAGGIO AMBIENTALE
Application Note N. 23 BIT LINE STRUMENTAZIONE PER IL MONITORAGGIO AMBIENTALE WEATHERLINK IP 6555 Gestione remota della stazione, comprensiva delle funzionalità Internet e senza l ausilio di PC o altro
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliLINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliLINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE
LINKSYS PAP2 Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE ATA Linksys PAP2 Guida all Installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL APPARATO...4
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliIl tuo manuale d'uso. SONY ERICSSON K530I http://it.yourpdfguides.com/dref/449938
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON K530I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliReti di computer. L12 - Comunicazione e archiviazione digitale A.A 2015-2016. Sommario
Reti di computer L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti carlo.savoretti@unimc.it Sommario Protocolli di rete Internet Protocol Indirizzi IP Principali apparati di rete
DettagliInterfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico
Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliIP 301 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
IP 301 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Perfectone IP301 Guida alla Configurazione EUTELIAVOIP Rev1-1 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DELL IP301...3
DettagliModelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliDSL-G604T Wireless ADSL Router
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliAspetti tecnici Progetto «Scuole in Internet» (SAI)
Aspetti tecnici (SAI) 3 CONTENUTO 1 Scopo... 2 2 Principi... 3 3 Ricapitolazione della soluzione... 4 4 Indirizzi IP... 4 5 Security Policy... 4 6 Interconnessione LAN inhouse... 4 7 Organizzazione e gestione...
DettagliC) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)
PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra
DettagliGUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2
GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.
DettagliGUIDA OPERATIVA ALLA SICUREZZA VOIP
GUIDA OPERATIVA ALLA SICUREZZA VOIP SICUREZZA_VOIP_rev_G_090312.doc - 1 di 12 INDICE INDICE... 2 MANAGEMENT DEGLI APPARATI... 3 BLOCCO IP CHIAMANTE... 3 CONFIGURAZIONE MINIMALE DELLA RETE... 3 VOIP ROUTING...
DettagliInformatica Corso AVANZATO. Internet: teoria e funzionamento
Informatica Corso AVANZATO Internet: teoria e funzionamento Internet Ci mette in comunicazione con il mondo Ci permette di acquisire informazioni Non ha una struttura gerarchica mette tutti allo stesso
DettagliMANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900
MANUALE CONFIGURAZIONE ED UTILIZZO GATEWAY MBUS-MODBUS (RTU/TCP) MODELLO PiiGAB M900 1. SOFTWARE La configurazione del gateway M900 è realizzata attraverso il software PiiGAB M-Bus Explorer, fornito a
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliTeamViewer 9 Manuale Wake-on-LAN
TeamViewer 9 Manuale Wake-on-LAN Rev 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni sulla Wake-on-LAN... 3 2 Requisiti... 4 3 Finestre di configurazione...
Dettagli