TOR. The Onion Router project Marcello Viti
|
|
|
- Michele Ricciardi
- 10 anni fa
- Visualizzazioni
Transcript
1 TOR The Onion Router project Marcello Viti
2 LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate da altri solo in caso di necessità.
3 PRIVACY ED ANONIMATO: IO NON HO NULLA DA NASCONDERE MA... Criminale che vede opportunità di business Aggirare la censura dei governi Partecipare alla Criminale che comunica discussione di argomenti Tutte con le altri tecnologie criminali possono essere utilizzate sensibili per senza scopi subire criminali il L uso Persone di strumenti che organizza di anonimizzazione giudizio non introduce degli altri dei nuovi truffe abusi Non essere profilato commercialmente Autorità giudiziarie che non vuole essere identificate come tale durante le attività investigative
4 PRIVACY NELLE RETI PUBBLICHE (1) Internet: È un network pubblico Le cui informazioni di routing sono pubbliche l uso dell encryption non nasconde l identità è facile da analizzare non è stata concepita per scambiare o gestire dati sensibili
5 PRIVACY NELLE RETI PUBBLICHE (2) No crypt Crypt
6 THE ONION ROUTER CENNI STORICI 1995 US Naval Research Laboratory Paul Syverson, Roger Dingledine e David GoldSchlag 1997 DARPA Rilasciato nel finanziato da EFF 2006 diventa the The TOR Project (Dingledine e Goldschlag)
7 TOR Onion routing è una tecnica di comunicazione anonima all interno di una rete di computer. I messaggi sono criptati costantemente con una tecnica a cipolla Quindi inviati attraverso alcuni nodi della rete chiamati relay che creano un circuito di nodi
8 TOR PASSO PASSO 1. Selezione di un circuito anonimo 2. Creazione di un circuito anonimo 3. Costruisce una cipolla a protezione dell header e del payload 4. Sposta la cipolla attraverso il circuito anonimo 5. Distrugge i circuiti anonimi
9 SELEZIONE DI UN CIRCUITO ANONIMO Il client Tor ottiene una lista dei nodi Tor da un directory server
10 COSTRUZIONE DEL CIRCUITO 4 Il client Tor seleziona casualmente un circuito 3 5
11 ENCRYPTION OVVERO LA COSTRUZIONE DELLA CIPOLLA E LO SPOSTAMENTO Esempio di cipolla inviata dal client al nodo Il nodo 4 decrypta il layer E{4u} utilizzando la propria chiave privata, per trovare l IP del nodo successivo ed inviare il resto della cipolla Il client Tor crypta utilizzando le chiavi pubbliche di ciascun nodo in ordine inverso Ogni nodo decrypta utilizzando la propria chiave privata per identificare q chi inviare sucessivamente il messaggio L ultimo nodo decrypta il messaggio originale e lo invia alla destinazione
12 I SERVIZI NASCOSTI Diversi servizi web sono disponibili all interno della rete TOR Sono invisibili perché non è necessario effettuare alcun passaggio all esterno della rete TOR Proteggono dall intercettazione sia l utente che il servizio ma questa è un altra storia
13 RASPBERRYPI E TOR
14 RASPAPTOR RASPYPI-ACCESS POINT-TOR RaspberryPI Model B WiFi Adapter es.rti8192 SD 4GB Alimentatore Cavo Ethernet
15 RASPAPTOR RASPBIAN INSTALL Scaricare l immagine Procedere con l installazione installing-images/
16 RASPAPTOR INSTALL ACCESS POINT 1 1. Utilizzare il comando lsusb per controllare se l USB Ethernet adapter è riconosciuto correttamente dal Raspberry Pi. 2. Installare il software eseguendo: sudo apt-get install hostapd udhcpd 3. Configurare il DHCP server 1. Editare il file: sudo nano /etc/dhcp/dhcpd.conf 2. Cerca le righe option domain-name "example.org"; option domain-name-servers ns1.example.org, ns2.example.org; 3. E modificale aggiungendo # all inizio in questo modo: #option domain-name "example.org"; #option domain-name-servers ns1.example.org, ns2.example.org; 4. Cerca la riga #authoritative; 5. e rimuovi il carattere # in modo che diventi authoritative;
17 RASPAPTOR INSTALL ACCESS POINT 2 1. Posizionarsi alla fine del file ed inserire subnet netmask { range ; option broadcast-address ; option routers ; default-lease-time 600; max-lease-time 7200; option domain-name "local"; option domain-name-servers , ; } 2. Salvare il file ed eseguire sudo nano /etc/default/isc-dhcp-server 3. Cercare la keyword INTERFACES="" e sostituirla con INTERFACES="wlan0" 4. Eseguire 1. sudo ifdown wlan0 2. sudo nano /etc/network/interfaces per editare il file
18 RASPAPTOR INSTALL ACCESS POINT 3 1. Cercare la linea con auto wlan0 e commentarla insieme a quelle che vi si riferiscono 2. Aggiungi dopo la riga allow hotplug wlan0 Le righe: iface wlan0 inet static address netmask Assegna un indirizzo IP staticoall adattatore WiFi eseguendo sudo ifconfig wlan
19 RASPAPTOR INSTALL ACCESS POINT 4 1. Configuriamo quindi l AP editando il file sudo nano /etc/hostapd/hostapd.conf 2. Inseriamo: interface=wlan0 driver=rtl871xdrv Ssid=tor_ap hw_mode=g channel=6 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=linuxday wpa_key_mgmt=wpa-psk wpa_pairwise=tkip rsn_pairwise=ccmp 3. Prestare attenzione alla riga driver= impostando il driver adatto al ns adattatore usb
20 RASPAPTOR INSTALL ACCESS POINT 5 1. Informiamo il Pi della posizione del file di configurazione eseguendo: sudo nano /etc/default/hostapd 2. Cercare e sostituire la riga: #DAEMON_CONF="" con DAEMON_CONF="/etc/hostapd/hostapd.conf 3. Configuriamo il NAT, editiamo: sudo nano /etc/sysctl.conf 4. Aggiungere in fondo net.ipv4.ip_forward=1 5. Eseguire sudo sh -c "echo 1 > /proc/sys/net/ipv4/ip_forward 6. Abilitiamo il NAT: sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT 7. Eseguire sudo sh -c "iptables-save > /etc/iptables.ipv4.nat per eseguirla automaticamente ad ogni reboot
21 RASPAPTOR INSTALL ACCESS POINT 6 1. Eseguire: sudo nano /etc/network/interfaces 2. Aggiungere alla fine up iptables-restore < /etc/iptables.ipv4.nat 3. Eseguire: ps aux grep -E 'hostapd udhcpd Per verificare l esecuzione di: hostapd e udhcpd 4. Riavviare con : sudo reboot Installiamo TOR 1. Eseguiamo sudo apt-get install tor editiamo il file sudo nano /etc/tor/torrc
22 RASPAPTOR INSTALL ACCESS POINT 7 1. Aggiungiamo in testa al file: Log notice file /var/log/tor/notices.log VirtualAddrNetwork /10 AutomapHostsSuffixes.onion,.exit AutomapHostsOnResolve 1 TransPort 9040 TransListenAddress DNSPort 53 DNSListenAddress Ripuliamo le vecchie NAT Tables sudo iptables -F sudo iptables -t nat F 3. Abilitiamo ssh se attivo sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 22 -j REDIRECT --to-ports 22
23 RASPAPTOR INSTALL ACCESS POINT 8 1. Abilitiamo DNS se attivo sudo iptables -t nat -A PREROUTING -i wlan0 -p udp --dport 53 -j REDIRECT --to-ports Tutto il traffico della wlan0 verso tor porta 9040 sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --syn -j REDIRECT -- to-ports Controllare infine le IPTABLES sudo iptables -t nat L 4. Se tutto ok: sudo sh -c "iptables-save > /etc/iptables.ipv4.nat 5. Infine attiviamo i logs: sudo touch /var/log/tor/notices.log sudo chown debian-tor /var/log/tor/notices.log sudo chmod 644 /var/log/tor/notices.log 6. Avviamo il servizio: sudo service tor start 7. Facciamo in modo che parta sempre al boot: sudo update-rc.d tor enable
24 NOTIZIE E SITI Misurare la rete TOR Intercettazioni TOR ed HTTPS Verificare la privacy:
25 Q&A
26
Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
Acces Point. RaspBerry PI
Acces Point realizzato con RaspBerry PI Guida realizzata da Stefano MERCURIO http://www.netlivein.it Riferimento: https://agentoss.wordpress.com/2011/10/31/creating-a-wireless-access-point-with-debian-linux/
DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).
DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host
Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l
Raspberry Pi - Labolatorio Informatica
Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: [email protected]
Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il
ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre
Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.
Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono
Transparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
Crittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5
Technicolor TWG870 Istruzioni per il vostro modem via cavo Versione 1.5 Cronologia del documento Versione Data Commento 1.0 17.06.2011 M. Aschwanden 1.1 20.06.2011 Lettorato Guido Biland 1.2 21.06.2011
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo
Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
su Windows XP con schede D-Link DWL 650+
su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
Manuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
CPE Zhone Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. STATUS ------------------------------------------------------------------------------------------------
Progettare un Firewall
Progettare un Firewall Danilo Demarchi [email protected] GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup
Iptables. Mauro Piccolo [email protected]
Iptables Mauro Piccolo [email protected] Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:
M A N U A L E N I - 7 0 7 5 0 2 1 C O N T E N U T O D E L L A C O N F E Z I O N E 4 C A R AT T E R I S T I C H E T E C N I C H E 4 G A M M A D I A P P L I C A Z I O N I 4 I N S TA L L A Z I O N E H A R
Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da [email protected]. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da [email protected] www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: [email protected]
CPE Genexis Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. INFO ----------------------------------------------------------------------------------------------------
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
CPE Telsey Manuale d uso per utenti
Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. DEVICE INFO ----------------------------------------------------------------------------------------
Impostare il ridirezionamento di porta
Impostare il ridirezionamento di porta ID documento Impostare il ridirezionamento di porta Versione 1.5 Stato Stesura finale Data d emissione 11.09.2015 Centro Business Sommario 1.1 Esigenza 3 1.2 Descrizione
Configurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
ISTRUZIONI PER LA CONFIGURAZIONE DI UN INDIRIZZO IP
ISTRUZIONI PER LA CONFIGURAZIONE DI UN INDIRIZZO IP Windows XP 1. Dal pulsante Start selezionare Pannello di controllo 2. Fare doppio clic sull'icona Connessioni di rete 3. Fare doppio clic sull'icona
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
Informazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail [email protected] specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
Guida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini
Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper
LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE
LINKSYS PAP2 Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE ATA Linksys PAP2 Guida all Installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL APPARATO...4
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server
Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale
Sharpdesk V3.3. Guida all installazione Versione 3.3.04
Sharpdesk V3.3 Guida all installazione Versione 3.3.04 Copyright 2000-2009 di SHARP CORPORATION. Tutti i diritti riservati. È vietata la riproduzione, l adattamento o la traduzione senza previa autorizzazione
Guida all installazione di Fiery proserver
Guida all installazione di Fiery proserver Il presente documento descrive la procedura di installazione di EFI Fiery proserver ed è rivolto ai clienti che intendono installare Fiery proserver senza l assistenza
Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
Creazione di servizi di rete anonimi con l uso di Tor
Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public
BackBox: WiFi Libero? Ti spio! Andrea Draghetti - @AndreaDraghetti
BackBox: WiFi Libero? Ti spio! Andrea Draghetti - @AndreaDraghetti Agenda BackBox Linux Penetration Testing Distribution WiFi Libero? Ti spio! (Lo facciamo davvero...) BackBox Linux BackBox è una distribuzione
Installazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
Reti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
Anonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti )
Home Note Windows Note Mac Note Linux Punti accesso Servizio di accesso alla rete wireless della Facoltà di Ingegneria ( note utenti ) E stato abilitato (ancora in via sperimentale) l accesso wireless
Filtraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
PORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
Guida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
Dipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli [email protected] P. IVA 01877320638 Dipartimento di Scienze Applicate.
WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
inserire la SD CARD che si trova dentro alla scatola
Guida rapida Magic Home Magic Home Plus ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
Firewall con IpTables
Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables
Installazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
Configurazione server e client DHCP in Linux
Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica
LINKSYS PAP2 Adattatore Telefonico Analogico
LINKSYS PAP2 Adattatore Telefonico Analogico COLLEGAMENTO FISICO APPARATO Effettuate il collegamento fisico dell apparato seguendo le semplici istruzioni di seguito indicate: inserite il cavo Ethernet
Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da [email protected]. www.zeroshell.net
Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da [email protected] www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: [email protected]
ADSL Router :: Ericsson B-Connect (HM220dp)
ADSL Router :: Ericsson B-Connect (HM220dp) 1. Introduzione www.ericsson.com L Ericsson B-Connect HM220dp è un dispositivo di connessione ADSL che può essere configurato come Modem oppure come Router ADSL.
Configurazione accesso proxy risorse per sistemi Microsoft Windows
Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line
WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
WLAN660 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP IP PHONE Wi-Fi VoIP 660 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL WLAN660...3
Fritz!Box FON Manuale Operativo. Fritz!Box FON GUIDA ALL INSTALLAZIONE
pag.1 Fritz!Box FON GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL Fritz!Box FON...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL APPARATO...5 CONFIGURAZIONE
Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
Fritz!Box FON GUIDA ALL INSTALLAZIONE. Fritz!Box FON Guida all installazione EUTELIAVOIP Rev1-0
Fritz!Box FON GUIDA ALL INSTALLAZIONE Fritz!Box FON Guida all installazione EUTELIAVOIP Rev1-0 Fritz!Box FON Guida all installazione EUTELIAVOIP Rev1-0 Pag. 2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...
SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di
Full Internet Postazione Standard Alliance.net
Guida Configurazione Postazione Standard Full Internet Guida Configurazione Postazione Standard Fullinternet NISSAN Pagina 1 di 18 Introduzione Lo scopo del documento è di guidarvi nella configurazione
PROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
PROCEDURA DI CONFIGURAZIONE: Per configurare i parametri di rete dell RCX LAN è necessario installare il software Tibbo DS Manager
Via S. Antonio, 47 35030 Veggiano PD Tel: 04441800191 Fax: 0497960910 www.shitek.it [email protected] RCX LAN Wi -Fi RCX LAN Wi-Fi MAN_00023_ita_RCX_LAN Ca PROCEDURA DI CONFIGURAZIONE: 1. PARAMETRI PER LA
Indice. Introduzione... vii. Capitolo 1 Cos è una rete... 1. Capitolo 2 Protocolli di comunicazione... 27
Indice Introduzione... vii Capitolo 1 Cos è una rete... 1 Breve storia delle reti... 1 Modem... 1 ARPAnet... 3 World Wide Web... 5 La rete delle reti... 8 Condividere i dati e le periferiche... 8 Tipi
Aethra Stargate AS2111
Aethra Stargate AS2111 Predisposizione del router e del PC Configurazione per utenti con singolo IP pubblico Configurazione per utenti con subnet di IP pubblici Modifica della password di default Reset
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il
QUICK GUIDE. Guida configurazione dell Access Point Mod.SEAPIN152 con Telecamera Portatile SE0031W
QUICK GUIDE Guida configurazione dell Access Point Mod. con Telecamera Portatile SE0031W Con la seguente guida si vuole evidenziare i requisiti minini di configurazione dell Access Point con la Telecamera
Corso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI
Come condividere l accesso internet tramite chiavetta HSPDA di 3 (o altro operatore) con un Ipod Touch via WIFI Premessa Abbiamo un portatile dotato di WIFI che si collega ad internet tramite una chiavetta
ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno)
ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione del prodotto è necessario seguire
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
BACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
In anticipo sul futuro. Tutorial d installazione per testo Saveris
Tutorial d installazione per testo Saveris Informazioni necessarie per poter installare un sistema Saveris Presenza di eventuali programmi che utilizzano SQL Compatibilità con i prerequisiti riportati
Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
Requisiti per la Configurazione Internet
Requisiti per la Configurazione Internet Per connettere l Access Point all AP Manager, sarà necessario utilizzare i successivi parametri per configurare le impostazioni TCP/IP del computer: Indirizzo IP:
Guida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
Quick Guide imagic. ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno)
ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno) Importante Per una corretta installazione del prodotto è necessario seguire
PROF. Filippo CAPUANI DHCP
PROF. Filippo CAPUANI DHCP Sommario Introduzione al DHCP Funzionamento di un DHCP server Installazione di un server DHCP nella rete Configurazione del servizio DHCP Configurazione dei computer client e
AP Controller. Copyright 2011 ZyXEL Communications Corporation. All rights reserved.
AP Controller La serie NWA3000-N è in grado di lavorare in modalità AP Controller, ovvero è possibile settare un dispositivo in modo da poter gestire la configurazione di tutti gli altri ACCESS POINT presenti
Ubiquity getting started
Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione
Internetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
MODEM ADSL Speed Touch PRO ( installazione e configurazione in LAN con connessione PPP)
MODEM ADSL Speed Touch PRO ( installazione e configurazione in LAN con connessione PPP) SOMMARIO: 1. PREMESSA...2 2. CONFIGURAZIONE MODEM...2 2.1 PREDISPOSIZIONE DEI COLLEGAMENTI...2 2.2 PREDISPOSIZIONE
Windows 98 e Windows Me
Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti
esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta
Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.
Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:
Abilitazione e uso del protocollo EtherTalk
Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura
