IPCop: un pinguino come Firewall
|
|
|
- Maurizio Vecchio
- 10 anni fa
- Просмотров:
Транскрипт
1 Sommario IPCop: un pinguino come Firewall rino[at]lugbari[.]org ottobre 2006 Copyright (C) 2006 (rino at lugbari dot org) La copia letterale e la distribuzione di questa presentazione nella sua integrità sono permesse con qualsiasi mezzo, a condizione che questa nota sia riprodotta.
2 Sommario Sommario 1 - Introduzione 2 - IPCop-Firewall 1 La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa
3 Sommario Sommario 1 - Introduzione 2 - IPCop-Firewall 2 IPCop 3 Estendere IPCop
4 Le informazioni La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Oggi le informazioni sono sempre più importanti Ormai è indispensabile proteggerle!
5 Rischi di Internet La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Quando si accede ad Internet si realizza sempre una connessione bidirezionale. La connessione ci fornisce un indirizzo IP che può essere utilizzato da terzi per entrare nel nostro PC. Ciò significa che il nostro computer può diventare a nostra insaputa Server per altri utenti (cracker).
6 Rischi di Internet La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Ogni PC collegato in rete ha porte attraverso le quali può far uscire / entrare dati Ogni programma di un PC che abbia necessità di comunicare con la rete apre una porta di accesso al nostro calcolatore Le prime 1024 porte (privilegiate) sono assegnate in modo standard a servizi predefiniti (25 SMTP, 80 HTTP, 110 POP3, ecc.) Tuttavia, tutte le porte possono essere aperte dinamicamente, a seconda delle necessità, dai programmi.
7 La sicurezza delle reti Principali pericoli della rete I pericoli della rete Il Firewall come strumento di difesa
8 La sicurezza di rete La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Una rete possiamo ritenerla sicura quando: Consente l accesso a sistemi, servizi e risorse solo da e a persone autorizzate Protegge la sicurezza e la privacy delle transazioni da e verso Internet Evita di essere trampolini di lancio per attacchi alla rete
9 Firewall La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Il Firewall è uno degli strumenti più utili per contrastare i tentativi di intrusione su un PC o in una rete.
10 Firewall La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Il Firewall è un sistema particolare, che ha lo scopo di isolare i PC di una LAN da quelli di una WAN (es. Internet) creando una barriera inattaccabile e al contempo offrendo una connessione sicura ad Internet.
11 La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Firewall: che cosa è? Il Firewall è un sistema in grado di decidere quali informazioni far passare e quali fermare in una rete. Esso ispeziona il flusso di dati, intervenendo in base a regole che l amministratore ha deciso. Può essere sia un dispositivo fisico esterno al PC, sia un software che collabora con il sistema operativo e i programmi installati.
12 La sicurezza delle reti Firewall: che cosa è? I pericoli della rete Il Firewall come strumento di difesa Tra i vantaggi di un Firewall è giusto annoverare anche la capacità di nascondere i singoli PC di una rete all esterno. In altre parole un Firewall rende la vita difficile ai craker che desiderano raggiungere una determinata macchina, poiché le identità sono coperte e protette in maniera specifica.
13 Firewall: funzioni La sicurezza delle reti I pericoli della rete Il Firewall come strumento di difesa Un Firewall svolge, normalmente, quattro funzioni: INPUT: determina cosa può ARRIVARE OUTPUT: determina cosa può USCIRE FORWARDING: prende un pacchetto in arrivo dall interno e lo inoltra fuori, o viceversa MASQUERADING: utilizzando la tecnica NAT maschera l indirizzo reale dei PC di una lan, con il suo
14 La sicurezza delle reti Firewall: come si configura I pericoli della rete Il Firewall come strumento di difesa Un Firewall può essere configurato utilizzando due logiche opposte: Tutto ciò che non è specificatamente permesso è vietato Il Firewall blocca tutto il traffico non previsto VANTAGGI: Maggiore sicurezza SVANTAGGI: Si limitano le scelte disponibili all utente Tutto ciò che non è specificatamente vietato è permesso Il Firewall lascia passare tutto il traffico è i servizi dannosi vanno bloccati individualmente SVANTAGGI: Difficoltà di amministrazione; Rischio di lasciar transitare traffico indesiderato
15 La sicurezza delle reti Firewall: cosa NON può fare I pericoli della rete Il Firewall come strumento di difesa Infine, è necessario ricordare ciò che un Firewall NON può fare. È giusto sapere anche questo, per evitare spiacevoli sorprese. Per esempio, non protegge da attacchi iniziati quando una rete è già stata compromessa. Non protegge dai virus (ad eccezione dei Firewall application gateway)
16 La sicurezza delle reti Firewall: cosa NON può fare I pericoli della rete Il Firewall come strumento di difesa Non protegge da intrusioni interne, cioè da craker che hanno iniziato a danneggiare la rete dall interno di un LAN. Soprattutto non protegge dagli errori umani (causa principale degli incidenti legati alla sicurezza informatica)
17 IPCop Parte II IPCop-Firewall
18 IPCop: che cosa è IPCop IPCop è una mini-distribuzione GNU/Linux già configurata e pronta per realizzare un Firewall hardware/software. E distribuita con licenza GNU General Public Licence ed è sviluppata, in perfetto stile Open Source, in collaborazione con la comunità degli utenti Non necessita di alcuna conoscenza pregressa di GNU/Linux in quanto si configura e si gestisce (aggiornamenti compresi) con una comoda interfaccia web anche da remoto Per utilizzarla è necessario solo un PC con almeno due schede di rete
19 IPCop: che cosa è IPCop IPCop può essere istallato su hardware obsoleto. Gli sviluppatori hanno testato la versione 1.4 su un 486sx25Mhz con 12Mb di RAM e 273Mb di HD Una volta installato su un vecchio PC avrete recuperato hardware e avrete: 1 Un ottimo Firewall stateful inspection (tiene traccia delle relazioni tra i pacchetti che lo attraversano) basato sul collaudatissimo Netfilter/iptables di GNU/Linux 2 La possibilità di velocizzare la performance dei web browser attraverso l attivazione del Proxy Server (squid)
20 IPCop: che cosa è IPCop L interfaccia di installazione/gestione di IPCop è disponibile in 17 linguaggi (compreso l italiano) È sviluppato dal 2001 e nelle ultime versioni è ormai un prodotto maturo che ha successo in una vasta comunità di utenti IPCop è un ottima soluzione per piccole reti, aziendali SOHO, scuole, ecc.
21 IPCop IPCop: Mission del progetto Offrire una distribuzione Firewall GNU/Linux stabile, sicura e Open Source. Creare ed offrire una distribuzione Firewall GNU/Linux estremamente configurabile e di facile manutenzione. Offrire supporto affidabile agli utenti IPCop attraverso gradevoli forum pubblici di assistenza e discussione. Offrire un sistema stabile, sicuro e semplice per gli upgrades/patches di IPCop Linux. Sviluppare una relazione lunga e duratura con la comunità degli utenti Adattare IPCop all evoluzione di Internet. Diffondere la conoscenza di GNU/Linux fra membri e utenti del progetto.
22 IPCop IPCop: e funzionalità GNU/Linux con kernel 2.4.x Linux Netfilter con capacità di NAT/PAT e logging. Supporto per quattro schede di rete (WAN, LAN, Wireless, DMZ) Supporto Client DHCP su una scheda di rete per ricevere l indirizzo IP dal Provider. Supporto Server DHCP per due schede di rete. Supporto Server NTP per sincronizzare la data e l ora e per fornirla a due schede di rete.
23 IPCop IPCop: e funzionalità IDS (Intrusion detection system) per tutte e quattro le schede di rete. Supporto per la VPN (rete privata virtuale). Supporto modem (analogici, ISDN, ADSL) Proxy Server per il Web. Amministrazione e controllo attraverso il browser con possibilità di patch/update Grafici sullo stato del sistema e sul traffico di rete Backup e Restore della configurazione Supporto server SSH per connessioni remote
24 IPCop IPCop: schema funzionale delle connessioni
25 IPCop: schede di rete IPCop Riepilogando le schede di rete sono individuate da 4 colori differenti: ROSSO - rappresenta l interfaccia connessa ad Internet. VERDE - rappresenta l interfaccia per la rete interna. BLU - rappresenta l interfaccia per una seconda rete interna o per una rete wireless. ARANCIO - rappresenta l interfaccia per un eventuale zona DMZ in cui si trovano server che offrono servizi all esterno. L applicazione minima prevede due interfacce di rete, quella verso internet (ROSSA) e quella verso la rete locale (VERDE) da proteggere. Nel caso in cui esistono due reti locali che devono rimanere separate (accesso consentito solo in VPN) si utilizza anche l interfaccia BLU.
26 IPCop: Policy di default IPCop IPCop utilizza, di default, per il traffico che lo attraversa le seguenti policy:
27 IPCop: come reperirlo IPCop L immagine ISO si può scaricare liberamente dal sito (ultima versione circa 43Mb) Se preferite una installazione con boot da dispositivi USB il sito IPCop vi mette a disposizione altre 3 immagini liberamente scaricabili: 1 fdd - per dispositivi USB non partizionati 2 hdd - per dispositivi USB partizionati come hard disk 3 zip - per dispositivi ZIP o partizionati come ZIP
28 IPCop IPCop: fasi per l installazione (1) Scarichiamo l immagine ISO dal sito ufficiale (verificandone l impronta MD5) Masterizziamo il file immagine ed effettuiamo il boot da CD-ROM (o USB drive) Selezioniamo la lingua preferita e la fonte di installazione
29 IPCop IPCop: fasi per l installazione (2) Eseguiamo il partizionamento automatico del disco (Attenzione:TUTTI I DATI SARANNO CANCELLATI!!) Segue la fase di installazione di IPCop
30 IPCop IPCop: fasi per l installazione (3) Se si tratta di un ripristino, in fase di installazione, possiamo inserire il floppy con il backup della configurazione
31 IPCop IPCop: fasi per l installazione (4) Selezioniamo i driver per l interfaccia di rete GREEN (automatico o manuale).
32 IPCop IPCop: fasi per l installazione (5) Impostiamo l indirizzo IP dell interfaccia GREEN (Es ).
33 IPCop IPCop: fasi per l installazione (6) Abbiamo finito la prima parte dell installazione, rimuoviamo il CD e continuiamo
34 IPCop IPCop: fasi per l installazione (7) Impostiamo i parametri di localizzazione (tastiera, timezone)
35 IPCop IPCop: fasi per l installazione (8) Impostiamo il nome del sistema (hostname) e del domino.
36 IPCop IPCop: fasi per l installazione (9) Configurariamo il dispositivo ISDN (disabilitare se non interessa)
37 IPCop IPCop: fasi per l installazione (10) Impostiamo il tipo di rete in base al numero delle interfacce presenti (Es. RED + GREEN)
38 IPCop IPCop: fasi per l installazione (11) Configuriamo TUTTE le rimanenti interfacce di rete (la GREEN è stata già configurata).
39 IPCop IPCop: fasi per l installazione (12) Inseriamo i DNS ed il Default Gateway.
40 IPCop IPCop: fasi per l installazione (13) Configuriamo il server DHCP (saltare se non interessa).
41 IPCop IPCop: fasi per l installazione (14) Impostiamo le password di root e dell utente admin. Quest ultimo è utilizzato per l amministrazione via WEB di IPCop
42 IPCop IPCop: fasi per l installazione (15) L installazione è terminata
43 IPCop IPCop: Amministrazione Per gestire un Firewall IPCop è sufficiente utilizzare un browser (da un client della LAN) scrivendo come URL (Es.
44 IPCop: Menu IPCop Tramite comodi Menù (dopo l autenticazione) possiamo gestire IPCop: 1 Sistema - Aggiornamenti, Password, SSH, Backup 2 Stato - Monitor e grafici sullo stato del sistema 3 Network - Configurazione modem 4 Servizi - Configurazione Proxy, DHCP, DNS dyn, Time server, IDS 5 Firewall - Personalizzazione Policy Firewall 6 VPN - Configurazione VPN 7 Log - Log di sistema, Firewall, IDS e Proxy
45 IPCop: Aggiornamenti IPCop La disponibilità di nuovi aggiornamenti sarà automaticamente verificata all avvio del PC con IPCop, oppure può essere effettuata manualmente. Gli aggiornamenti potranno essere installati tramite interfaccia Web
46 IPCop IPCop: Backup di sistema Il Backup della configurazione di sistema può essere fatto: sull Hard Disk di IPCop (scaricabile su altri PC) su Floppy (drive di IPCop) Per motivi di sicurezza, IPCop crittografa i backup con una chiave casuale generata al primo backup. Il restore di archivi sarà permesso solo sulla macchina IPCop che li ha creati
47 IPCop IPCop: Restore di sistema Ripristinare un Firewall IPCop è un gioco da ragazzi se si dispone di una copia di backup della configurazione. Il Restore è disponibile: durante l installazione se si dispone del Floppy di Backup dopo l installazione utilizzando uno dei backup disponibili sull Hard Disk di IPCop o un backup esterno da trasferire con upload su IPCop
48 IPCop IPCop: Monitor Sistema IPCop mette a disposizione tanti report per monitorare lo stato del sistema e della rete. Ad esempio: Stato dei servizi
49 IPCop IPCop: Monitor Sistema IPCop mette a disposizione tanti report per monitorare lo stato del sistema e della rete. Ad esempio: Stato della RAM e del disco
50 IPCop IPCop: Monitor Sistema IPCop mette a disposizione tanti report per monitorare lo stato del sistema e della rete. Ad esempio: Stato delle interfacce di rete
51 IPCop: Grafici Sistema IPCop Attraverso i grafici avremo un idea dello stato del sistema nel tempo. Ad esempio: Grafico utilizzo CPU
52 IPCop: Grafici Sistema IPCop Attraverso i grafici avremo un idea dello stato del sistema nel tempo. Ad esempio: Grafico utilizzo RAM
53 IPCop: Grafici Sistema IPCop Attraverso i grafici avremo un idea dello stato del sistema nel tempo. Ad esempio: Grafico utilizzo Hard Disk
54 IPCop: Grafici Sistema IPCop Attraverso i grafici avremo un idea dello stato del sistema nel tempo. Ad esempio: Grafico Traffico rete
55 IPCop: Grafici Sistema IPCop Potremo poi avere statistiche sul traffico di rete
56 IPCop: Grafici Sistema IPCop Oppure verificare in tempo reale lo stato di tutte le connessioni sul Firewall
57 IPCop: Servizi IPCop Dal Menu SERVIZI accediamo alla loro amministrazione. Ad esempio: Proxy Server - SQUID
58 IPCop: Servizi IPCop Dal Menu SERVIZI accediamo alla loro amministrazione. Ad esempio: Server DHCP
59 IPCop: Servizi IPCop Dal Menu SERVIZI accediamo alla loro amministrazione. Ad esempio: Intrusion Detection System - SNORT
60 IPCop: Firewall Policy IPCop Con il Menu FIREWALL possiamo personalizzare le policy del Firewall. Ad esempio: Port Forwarding Per garantire dall esterno l accesso ad eventuali servizi interni. (Es. Server WEB)
61 IPCop: Firewall Policy IPCop Con il Menu FIREWALL possiamo personalizzare le policy del Firewall. Ad esempio: DMZ Pinholes Per permettere il traffico dalla ARANCIO e/o dalla BLU verso la VERDE
62 IPCop: VPN IPCop Con IPCop è facilissimo realizzare VPN con altri Firewall IPCop o altri prodotti dotati di IPSec e 3DES
63 IPCop: VPN IPCop Infine tramite Menu LOG potremo controllare giorno per giorno cosa è successo. Ad esempio: LOG Intrusioni
64 IPCop: VPN IPCop Infine tramite Menu LOG potremo controllare giorno per giorno cosa è successo. Ad esempio: LOG Firewall
65 IPCop Estendere IPCop IPCop: È possibile estendere le funzionalità di IPCop tramite l installazione di moduli/programmi aggiuntivi chiamati addons ATTENZIONE!!! Gli addons non sono ufficialmente riconosciuti Alcuni di essi possono ridurre la sicurezza del Firewall Sul sito di IPCop nella sezione troviamo la lista dei siti web che li mettono a disposizione.
66 IPCop Estendere IPCop IPCop: Installazione degli Gli addons possono essere installati su IPCop in due modi: 1 tramite shell (locale o remoto via SSH) 2 tramite interfaccia WEB dopo aver installato Addon Server Quest ultimo è un modulo che facilita l installazione e l aggiornamento di numerosi addons reperibili sullo stesso sito di Addon Server
67 IPCop Estendere IPCop IPCop: Addon Cop+ Tra i tanti addons disponibili segnalo Cop+(Copplus) adatto a chi ha esigenze di web content filtering. copplus/ Esso aggiunge a IPCop: Dansguardian content filter GUI per la gestione di Dansguardian Autenticazione utente a Squid (Opzionale) Aggiornamenti automatici delle Blacklist per Dansguardian
68 IPCop: Addon Copfilter IPCop Estendere IPCop Un altro addon da segnalare è Copfilter. L obiettivo del modulo è offrire un sistema facile, autoaggiornante, libero e gratuito per filtrare il traffico di rete (FTP, HTTP, POP3, SMTP) ed eliminare virus e spam.
69 IPCop: Addon Copfilter IPCop Estendere IPCop CopFilter include famosi programmi Open Source già configurati come SpamAssasin, Clamav Antivirus, P3scan, ProxSMTP, Privoxy, HAVP, frox, renattach, RoulesDuJour, Razor, monit.
70 Bibliografia Appendice Bibliografia Links IPCop Documentazione ufficiale di IPCop. Wikipedia L enciclopedia libera.
71 Links Appendice Bibliografia Links Guida in italiano all installazione di IPCop Sito di -server e numerosi addons per IPCop Sito di Cop+ copplus Sito di CopFilter
72 Appendice Bibliografia Links Questa presentazione è realizzata utilizzando esclusivamente Software Libero: GNU/Linux - L A T E X - Beamer -
Realizzazione di un Firewall con IPCop
Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione
VPN (OpenVPN - IPCop)
VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
Sicurezza Reti: Problematiche
Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice
LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater
Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per
Tecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
Protezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
Guida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Il web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Creare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
Creazione e installazione di un NAS utilizzando FreeNAS
Creazione e installazione di un NAS utilizzando FreeNAS Introduzione Un NAS (Network Attached Storage) è un dispositivo di rete avente la funzione di condividere tra gli utenti della rete uno o più dischi
Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
Davide Casale, Politecnico di Torino
Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi
Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
Sophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8910W Colore: Nera Modello: FI8910W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
Caratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.
Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
Fatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
Ubuntu e la sua Installazione
Ubuntu e la sua Installazione Introduzione Ubuntu è un progetto guidato da una comunità internazionale di volontari, aziende e professionisti per creare un sistema operativo con l'uso del Software Libero
Gestione dei laboratori
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video
IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8916W Colore: Nera Modello: FI8916W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
Sicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
BACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.
Smoothwall express Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia [email protected] Perche' scegliere smoothwall E' un software
Online Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp
GUIDA ALL INSTALLAZIONE Protezione di locale/rete per il software CADPak su client e server di rete per la Chiave Hardware Sentinel Hasp Windows 8/7/Xp e Windows Server Versione 1.00 23/04/2015, 1.10 09/06/2015
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Indice. Indice V. Introduzione... XI
V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows
Elementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
LaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Console di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
Dipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli [email protected] P. IVA 01877320638 Dipartimento di Scienze Applicate.
INDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate
Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1
Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3
Appliance software Sophos UTM
Appliance software Sophos UTM Guida introduttiva Versione del prodotto: 9.300 Data documento: martedì 2 dicembre 2014 Soluzioni Sophos UTM Requisiti Minimi Hardware : CPU Intel compatibile 1.5 GHz + 1
Sicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
IPCOP: configurazione per uso scolastico
IPCOP: configurazione per uso scolastico Liceo Scientifico Ettore Majorana - Orvieto gennaio 2009 IPCop è una piccola distribuzione GNU/Linux creata per funzionare come firewall. IPCop è distribuita sotto
Modulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]
NEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
MyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
NAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
Transparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05
Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
Manuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
ARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Simulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
Guida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI
SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.
Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Firewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 [email protected] 20121 MILANO (MI)
Configurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
Lo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
RETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
Guida d installazione rapida
V38.01 IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) FI8909/FI8909W ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione rapida Lista d imballaggio 1) IP CAMERA
L a b o I n f o r m a t i c a Assistenza Full on-site e remota.
L a b o I n f o r m a t i c a Assistenza Full on-site e remota. Sede Roma - Tel. 06.916501311 - Fax 0697656099 [email protected] Listino Promozione Prezzi bloccati Gennaio-Dicembre 2015 su
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Domande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
