2.1 Configurare il Firewall di Windows



Похожие документы
Guida di Pro PC Secure

Installazione di GFI Network Server Monitor

Aggiornamenti Sistema Addendum per l utente

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Installazione di GFI Network Server Monitor

Proteggiamo il PC con il Firewall di Windows Vista

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Laplink FileMover Guida introduttiva

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Configurazione di Outlook Express

Firewall e Abilitazioni porte (Port Forwarding)

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Sophos Computer Security Scan Guida di avvio

Il web server Apache Lezione n. 3. Introduzione

Istruzioni per la configurazione di Internet Explorer

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

Guida all utilizzo. Versione guida: 0.1alpha No layout grafico.

Servizio di Posta elettronica Certificata (PEC)

Installazione di GFI WebMonitor

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Configurare una connessione VPN da un computer client

Operazioni da eseguire su tutti i computer

Programma di configurazione di reti NetWare

Guida Rapida di Syncronize Backup

Si applica a: Windows Server 2008

Configurare una connessione VPN da un computer client

1 Introduzione Installazione Configurazione di Outlook Impostazioni manuali del server... 10

Il tuo manuale d'uso. LEXMARK X502N

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

TeamViewer 9 Manuale Wake-on-LAN

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

Appliance software Sophos UTM

Installazione e utilizzo di Document Distributor 1

Dal protocollo IP ai livelli superiori

Guida all impostazione. Eureka Web

PORTALE CLIENTI Manuale utente

Servizio di Posta elettronica Certificata (PEC)

Nokia C110/C111 scheda LAN senza filo Manuale di installazione

Istruzioni per l'installazione e la disinstallazione dei driver della stampante PostScript e PCL per Windows Versione 8

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

Guida alla registrazione on-line di un DataLogger

Configurazione Posta Elettronica Palmare/PocketPC

Client - Server. Client Web: il BROWSER

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 2002

Macro Key Manager Manuale per l utente

Internet gratuita in Biblioteca e nei dintorni

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Configurazione di una connessione DUN USB

Guida all installazione Command WorkStation 5.5 con Fiery Extended Applications 4.1

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Manuale di installazione del software per la Carta Servizi

Domande e risposte su Avira ProActiv Community

L accesso ad una condivisione web tramite il protocollo WebDAV con Windows XP

Comando Generale Arma dei Carabinieri

Servizio di Posta elettronica Certificata (PEC)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Guida ai collegamenti

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Manuale Utente PEC e Client di Posta tradizionale

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

COME CREARE UNA LAN DOMESTICA

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

ARCHIVIA PLUS VERSIONE SQL SERVER

Piattaforma e-learning VIDEO IN DIRETTA MANUALE UTENTE

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Motorola Phone Tools. Guida rapida

Manuale per la configurazione di AziendaSoft in rete

Acronis License Server. Manuale utente

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Il tuo manuale d'uso. SONY ERICSSON K530I

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

UTILIZZO DEL SOFTWARE MONITOR

Collegamento a Raiffeisen OnLine Istruzione per l installazione di Netscape Communicator

Windows 2000, Windows XP e Windows Server 2003

Indicazioni per una corretta configurazione del browser

CONFIGURAZIONE DELLA CONNESSIONE DI RETE WIRELESS IULM_WEB (XP)

WINDOWS XP. Aprire la finestra che contiene tutte le connessioni di rete in uno dei seguenti modi:

Транскрипт:

.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica corrispondono più connessioni logiche, una per ogni servizio attivo. Per esempio attraverso un unica connessione via cavo è possibile effettuare più connessioni logiche (al server di Google, Skype, Facebook, emule). Per distinguere le connessioni logiche si utilizza il concetto di porta. Una porta può essere pensata come un numero che permette di individuare il servizio. Quando si deve inviare un pacchetto di dati da un computer all altro è possibile indicare l indirizzo IP (per esempio 19.168.1.117), specificando il numero di porta (per esempio 8080) dopo il carattere due punti. Per esempio 19.168.1.117:8080 Quindi gli indirizzi: 19.168.1.117:4668 19.168.1.117:8080 19.168.1.117:4678 indicano tre connessioni logiche differenti (porte 4668, 8080 e 4678) destinate alla stessa interfaccia di rete (19.168.1.117). Molti servizi standard utilizzando sempre la stessa porta, per cui esiste un elenco, stabilito a livello internazionale, che ad ogni porta associa il servizio relativo (in inglese: well-known port). Per esempio: Numero di porta Nome del servizio Descrizione del servizio 0 e 1 FTP Trasferimento dati SSH Accesso remoto sicuro 3 TELNET Accesso remoto 80, 8080 HTTP Trasmissione di pagine Web 443 HTTPS Trasmissione di pagine Web criptate 110, 995 POP3 Ricezione di posta elettronica 5, 465 SMTP Invio di posta elettronica Dunque qualsiasi computer, connesso ad una rete, effettua numerose connessioni. Alcune di queste connessioni potrebbero essere utilizzate da malintenzionati per scopi malevoli. Un firewall è un programma che controlla tutte le connessioni in entrata e in uscita e, in base a un elenco di regole predefinite, le autorizza o le blocca. Un firewall può essere sia hardware che software. Il sistema operativo Windows, a partire dalla versione Windows XP, integra un firewall che, nonostante sia molto semplice, permette di aumentare notevolmente il grado di sicurezza del sistema. Dal pulsante Start, fare clic su Pannello di controllo: selezionare Sistema e sicurezza e poi Windows Firewall.

Attivando il firewall (con un clic su nel riquadro a sinistra) vengono utilizzate delle regole standard. In alcuni casi, per esempio durante l installazione di un programma o quando un software tenta di accedere alla rete, viene richiesto all utente come comportarsi. Se l utente ritiene che il software non sia malevolo può autorizzare la connessione. Da quel momento il firewall permetterà automaticamente di effettuare la connessione. In caso contrario il programma viene bloccato e non potrà accedere alla rete. La scelta consente di personalizzare il comportamento del firewall.

Le reti vengono divise in due categorie: reti domestiche (cioè reti locali nelle quali l utente stesso è amministratore del computer) e reti pubbliche (per esempio una rete wi-fi pubblica in un aeroporto). È possibile scegliere se attivare o disattivare il firewall. Se il firewall viene attivato si può scegliere tra due comportamenti: Blocca tutte le connessioni in ingresso, incluse quelle nell elenco dei programmi consentiti : è la scelta più sicura, ma potrebbe impedire il funzionamento corretto di alcuni programmi che devono utilizzare la rete. Notifica quando Windows Firewall blocca un nuovo programma : richiede all utente cosa fare ogni volta che un nuovo programma tenta di effettuare una connessione. Questa opzione è meno sicura, ma ci potrebbero essere numerose richieste all utente; tuttavia permette ai programmi di funzionare correttamente. Con la scelta è possibile creare delle regole personali. Supponiamo di voler consentire a un programma di accettare connessioni da Internet. Visto che si tratta di un programma che risiede sul nostro computer occorre andare in Regole di connessioni in entrata.

Si deve fare clic su Nuova regola in alto a destra. Selezionare Programma e poi fare clic sul pulsante Avanti.

Nella schermata successiva occorre selezionare il nome del programma eseguibile e poi fare clic sul pulsante Avanti. A questo punto è possibile impostare Consenti la connessione e dare un nome alla regola. Occorre ricordare che un firewall non è un antivirus, in quanto non modifica i dati presenti sul computer. Il firewall si limita a impedire che il software malevolo possa eseguire una connessione. Se però un virus è presente nel computer e non effettua connessioni verso l esterno, esso non può essere individuato dal firewall e quindi può arrecare danni al sistema.