Networking
- Organizzazione
- Sistemi Informativi e Tecnologie
- Networking
Molte delle attività messe in campo dall’area Networking hanno, prevedibilmente, un impatto significativo sulla sicurezza dei sistemi informatici del nostro ateneo. Un ambito, quest’ultimo, che richiede sempre maggiore attenzione.
In particolare, l’area si occupa di:
- Apparati attivi e connettività cablata e wireless (routing, DHCP, DNS, NTP, logging) presso tutti i locali tecnici in cui è distribuita la rete dati;
- Rete metropolitana e link geografici tra le sedi (dorsali e collegamenti tra poli e tra edifici appartenenti allo stesso polo);
- Servizio SSLVPN tramite Pulse Secure e Global Protect;
- Interconnessione (peering) con le reti AOUI ed ESU;
- Servizi di autenticazione alla rete cablata (802.1x), Wireless ed accesso ai servizi di rete;
- Sicurezza dei servizi (firewall DMZ) e della connettività perimetrale (UTM firewall di frontiera), analisi e report delle minacce;
- Coordinamento del gruppo di lavoro sulle Misure Minime ICT per le pubbliche Amministrazioni;
- Help desk di secondo livello per problematiche relative all’accesso alla rete dati;
- Responsabile
- Andrea Sartori
- Sede
- Via dell’Artigliere 19 - 37129 Verona
- Telefono
- 045 8028050
- networking@ateneo.univr.it
Persone in staff all'Area





Documenti
- Pulse Secure MacOs X
-
Questo setup installa tutti i componenti di Pulse Secure.
Usa questo installer per tutte le piattaforme Macintosh dalla versione 10.11 in poi.
- Pulse Secure Windows 32-bit
-
Questo setup installa tutti i componenti di Pulse Secure.
Usa questa versione per Windows a 32-bit.
- Pulse Secure Windows 64-bit
-
Questo setup installa tutti i componenti di Pulse Secure.
Usa questa versione per Windows Vista in poi a 64-bit.
- Pulse Secure Linux 64-bit CentOS/RHEL platforms
-
Questo setup installa tutti i componenti di Pulse Secure.
Usa questa versione per piattaforme Linux CentOS/RHEL a 64-bit.
- Pulse Secure Linux 64-bit Ubuntu/Debian platforms
-
Questo setup installa tutti i componenti di Pulse Secure.
Usa questa versione per piattaforme Linux Ubuntu/Debian a 64-bit.
- Global Protect Agent for Mac
-
Mac OS needs to download and install Mac 32/64 bit GlobalProtect agent.
- Global Protect Agent for Windows 32bit
-
Windows 32 bit OS needs to download and install Windows 32 bit GlobalProtect agent.
- Global Protect Agent for Windows 64bit
-
Windows 64 bit OS needs to download and install Windows 64 bit GlobalProtect agent.
- Istruzioni su come mappare un disco di rete in VPN Global Protect
-
- Accesso Federazione EduRoam nostri utenti Mac nelle altre istituzioni
-
Istruzioni per utenti Macintosh dell'Università di Verona che si collegano via wireless alla Federazione Eduroam presso altre Università federate Italiane ed estere
- Accesso Federazione EduRoam utenti esterni Mac nella nostra Università
-
Istruzioni per utenti Macintosh provenienti da altre Università aderenti alla Federazione EDUROAM italiane e straniere che utilizzano questo servizio wireless presso la nostra Università.
Instructions for Macintosh users come from other Institution of the Federation EDUROAM (Italian and education community world wide) that use this wireless service at our university.
- Istruzioni Servizio IDEM
-
Disclaimer Attributi GARR IDEM: Note sul rilascio degli attributi per l’uso dell’autenticazione federata IDEM-GARR-AAI per L’Università degli Studi di Verona.
- Privacy Policy for IDEM GARR Service
-
Privacy Policy for IDEM GARR Service
- Privacy Policy Idem
-
- Trattamento dei dati personali (Privacy Policy)
-
- Deviazione su numero esterno fisso o mobile
-
Deviazione su numero esterno fisso o mobile
- Guida: attivare/disattivare la deviazione da remoto
-
Istruzioni per attivare/disattivare la deviazione da remoto (fisso o mobile personale)
- Attivazione Web Accounting
-
Estensione del profilo e l’attribuzione del ruolo per web accounting
- Cablaggio dati e telefonico
-
Descrizione del cablaggio dati e telefonico
- Dir.Min. 30 ottobre 2001 Sistemi di telefonia
-
Pubblicata nella Gazz. Uff. 19 dicembre 2001, n. 294.
- Guida all'acquisto telefoni analogici New
-
Guida all'acquisto telefoni New
- Opzioni telefono e Blocco elettronico dell'apparecchio telefonico
-
Codici di uso telefoni analogici
- Ricerca guasti su apparecchi telefonici
-
Descrizione e procedure di ricerca guasti su apparecchi telefonici
- Tariffe Telefoniche Consip
-
Tariffe Telefoniche Consip- Direttrici Internazionali
- Uso dei telefoni cordless senza fili
-
Limitazioni e raccomandazioni di uso dei telefoni cordless senza fili
- Helpdesk per richiedere un intervento di supporto
-
Per segnalare e richiedere intervento relativo a: guasto telefonico,installazione nuove linee, modifica tipo di abilitazione,fornitura nuovi apparecchi telefonici, dismissione linea telefonica, etc.
FAQ
- Una wireless lan è una rete locale che usa radio frequenze anziché cavi per connettere gli utenti. Mediante l'utilizzo di un computer portatile compatibile (dotato cioè di una scheda di rete senza fili, detta anche Wireless o Wi-Fi), o qualsiasi dispositivo provvisto della stessa tecnologia, il personale, gli studenti e gli ospiti dell'Università possono connettersi alla rete di Ateneo e ad Internet dalle aree raggiunte dal servizio. La rete Wireless è originata da dispositivi detti Access-Point, ai giorni nostri molto diffusi anche in ambito domestico, che comunicano con schede poste all'interno del dispositivo provvisto di scheda Wireless. All'interno dell'Ateneo, la rete senza fili segue gli standard 802.11b e 802.11g. La velocità massima di connessione è di 54Mbps condivisa tra tutte le postazioni connesse ad ogni Access-Point, quindi non ancora paragonabile a quella della rete cablata. Il nostro Ateneo adotta questo tipo di tecnologia per favorire la mobilità all'interno degli edifici e per permettere agli studenti di utilizzare la rete come strumento di apprendimento, svincolandoli dalle postazioni dei laboratori informatici. Nello specifico, l'uso della rete wireless permette l'accesso alla rete a qualsiasi ora e da qualsiasi zona raggiunta dal segnale, consentendo di trasformare ogni spazio in una classe, o in un laboratorio di informatica, per creare opportunità di collaborazione e nuovi modelli di insegnamento e apprendimento.
- Se uno o più dei componenti relativi alla cifratura (WPA2,AES) non sono disponibili come opzioni tra cui scegliere mentre si cerca di configurare la connessione wireless le cause possibili possono essere diverse: All'interno del dispositivo da cui si tenta di effettuare la connessione non sono presenti gli aggiornamenti necessari al funzionamento della scheda wireless. Questi ultimi possono essere relativi al sistema operativo, nel qual caso, è bene provvedere all'installazione degli aggiornamenti richiesti. In particolare Microsoft Windows XP richiede l'aggiornamento KB893357. Se in seguito all'aggiornamento del sistema operativo e dei drivers della scheda wireless quest'ultima non visualizza comunque le opzioni di cifratura WPA2 AES la causa è da ricercarsi probabilmente nel fatto che tale tipo di cifratura non è supportata. L'unica soluzione in questo caso consiste nel sostituire la scheda wireless. Il mercato offre una moltitudine di soluzioni disponibili a partire di poche decine di euro: si va dalla scheda interna (Mini-PCI) a quelle esterne per interfaccia USB, cardbus PCMCIA o PCI Express. Sono state recentemente introdotte soluzioni che utilizzano gli alloggiamenti per le espansioni di memoria SD o mini SD. ATTENZIONE: prima di procedere all'acquisto verificare che la scheda sia supportata dal dispositivo in proprio possesso, nonché contenga gli eventuali drivers, se necessari al sistema operativo utilizzato.
- Tutti gli Access-Point installati negli edifici trasmettono su uno spettro di frequenze prossimo ai 2,4 Ghz e supportano, contemporaneamente, gli standard 802.11b e 802.11g (una modalità di trasmissione detta anche “mixed-mode”). La rete adatta automaticamente la potenza irradiata da ciascun access-point in base alle caratteristiche dell'ambiente che lo ospita e all'eventuale presenza di altri access-point nella stessa area di copertura. Nei punti in cui la copertura è garantita dalla presenza di più access-point, gli utenti hanno la possibilità di spostarsi liberamente da un ambiente all'altro senza perdere la connessione. Sulla nostra rete wireless, infatti, è attivo il cosiddetto “roaming” tra gli apparati.
- Sono state coperte principalmente aree di studio, biblioteche e altre zone di aggregazione degli studenti. All'interno dell'Ateneo sono attualmente attivi circa 80 access point. Entro la fine del 2008 la copertura sarà estesa ad altre zone Universitarie e ad edifici E.S.U. A.R.D.S.U..
- La tipologia dei servizi a cui è possibile accedere dipende dall'SSID selezionato. Il servizio prevede la propagazione di due SSID: uno in modalità non protetta (UNIVAIR-OPEN) ed uno in modalità protetta (UNIVAIR-WPA2). Per accedere ad entrambi è necessario essere in possesso delle proprie credenziali G.I.A.. La rete UNIVAIR-OPEN non necessita di alcuna configurazione preventiva e non richiede particolari requisiti hardware o software, tuttavia comporta alcune limitazioni nella fruizione dei contenuti Internet e non garantisce alcuna protezione contro eventuali tentativi di intrusione o intercettazione. La rete UNIVAIR-WPA2 ha requisiti hardware e software più stringenti (il dispositivo che si intende utilizzare deve supportare il protocollo di sicurezza WPA2 Enterprise), richiede la configurazione preventiva della connessione ed è molto più sicura. Una volta ottenuto l'accesso a questa rete, inoltre, l'utente godrà della piena fruizione dei servizi di accesso alla Intranet di Ateneo e ad Internet.
- L'accesso alla rete richiede una scheda di rete 802.11b oppure 802.11g. I sistemi operativi testati e supportati attivamente sono i seguenti: • Microsoft Windows XP SP2 e Windows Vista SP1 • Mac OS X versione 10.3.9 e versioni successive • Ubuntu 8.04 (Hardy Heron) e 8.10 (Intrepid Hibex) E' possibile accedere alla rete wireless anche con Microsoft Windows 2000, con molte delle distribuzioni Linux correntemente supportate, con diversi sistemi di tipo *BSD e persino con diverse piattaforme di tipo “mobile” (iPhone OS, Symbian, Windows Mobile, etc ...). Per gli utenti di queste piattaforme, tuttavia, sono unicamente disponibili i parametri dettagliati delle due reti irradiate nel nostro Ateneo. Il funzionamento di questi sistemi non è garantito ma va considerato "molto probabile".
- Gli ospiti, i consulenti esterni, i collaboratori ed in generale il personale esterno all'Ateneo che non possiedono le credenziali di accesso a GIA (Gestione delle Identità di Ateneo) devono recarsi dall'incaricato del trattamento dei dati personali ai sensi della privacy della struttura di riferimento per essere inseriti nel database di Ateneo (DBERW). In seguito dovranno presentarsi muniti di un documento di identità valido per l'identificazione presso il personale tecnico addetto all'approvazione delle credenziali di accesso. Si rimanda alla documentazione relativa alle procedure di abilitazione GIA per ulteriori informazioni in merito alle modalità di creazione del proprio profilo.
- Elenco dei referenti e delegati per gestione e autorizzazioni sui flussi di dati
-
Referenti e delegati per gestione e autorizzazioni sui flussi di dati
- Per ciascuna categoria di utenza è necessario rivolgersi ai relativi tecnici: - per gli Studenti: tecnici di Facoltà - per Docenti e personale Accademico: tecnici di Dipartimento e di Facoltà - per il personale amministrativo: tecnici della struttura di appartenenza - per l'amministrazione centrale: tecnici del supporto utenti SIA
- Una Virtual Private Network o VPN è una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Le reti VPN utilizzano collegamenti che necessitano di autenticazione per garantire che solo gli utenti autorizzati vi possano accedere; per garantire la sicurezza che i dati inviati in Internet non vengano intercettati o utilizzati da altri non autorizzati, esse utilizzano sistemi di crittografia. Le reti VPN sicure adottano dunque protocolli che provvedono a cifrare il traffico transitante sulla VPN. Oltre alla cifratura, una VPN sicura deve prevedere nei suoi protocolli dei meccanismi che impediscano violazioni della sicurezza, come ad esempio il furto dell'identità digitale o l'alterazione dei messaggi.
- SSL VPN (Secure Sockets Layer Virtual Private Network) è una tipologia di VPN che utilizza una tecnologia Secure Socket Layer ed è accessibile via https attraverso i web browser. L’SSL è un framework (le sue funzioni stanno tra il livello TCP e il livello Applicazione della pila ISO/OSI) usato come strato di sicurezza per le varie implementazioni delle reti private virtuali. Il canale di comunicazione utilizzato è reso sicuro attraverso un canale virtuale in internet tale da consentire l’accesso alla rete di Ateneo ed alle risorse confinate all’interno della LAN universitaria anche da remoto.
- Attraverso due Apparati di Accesso VPN Clusterizzati con un unico indirizzo IP virtuale. Questi apparati mettono a disposizione una pagina web sicura https://sslvpn.univr.it che consente l'accesso alle Banche Dati, alle Riviste Full-Text in abbonamento all’Ateneo utilizzando l’indirizzo IP virtuale del cluster VPN e nella sua versione desktop e mobile utilizzando l'applicazione Pulse Secure il quale stabilisce un tunnel sicuro che il computer utilizzerà fintanto che il canale rimarrà attivo.
- Tutto il Personale Docente, Ricercatori, Personale Tecnico Amministrativo a tempo determinato ed indeterminato in possesso di credenziali GIA. Specializzandi, Dottorandi, Studenti Post-Lauream e Studenti in possesso della Matricola. A richiesta solamente attraverso l’inserimento in DBErw: Ospiti, Consulenti e Persone Esterne all'Ateneo in rapporto di lavoro con l'Università di Verona.