Collegare un pc direttamente all’antenna di EOLO

In alcuni casi (ad esempio quando ci vogliamo determinare con precisione la banda realmente disponibile) occorre collegare un PC direttamente all’antenna di EOLO.

Dopo aver collegato secondo lo schema, la scheda di rete del PC all’interfaccia ethernet sull’alimentatore dell’antenna, tramite un tramite cavo di rete “cross” (incrociato)

collegare antenna eolo

occorre configurare una connessione PPPoE sul proprio PC.

Windows XP

  • Click su Start;
  • Click su Pannello di controllo;
  • Click su “Passa alla visualizzazione classica” in alto a sinistra. Se è presenta la voce “Passa alla visualizzazione per categorie” il cambio non è necessario;
  • Click su Connessioni di Rete;
  • Click su “Crea una nuova connessione” a sinistra;
  • Click su “Connessione ad Internet”;
  • Click su “Imposta connessione manualmente”;
  • Click su “Connessione a banda larga con immissione di nome utente e password”;
  • Scegliere il nome della connessione (ad esempio “EOLO”) tramite la voce “ISP”;
  • Compilare il campo “nome utente” con la login della connessione;
  • Compilare il campo “password” rispettando maiuscole e minuscole;
  • Per creare un collegamento rapido alla connessione selezionare “Aggiungi collegamento a questa connessione sul desktop”.
    Per le successive autenticazioni click sull’icona appena creata sul desktop

Windows Seven

  • Click su “Start”;
  • Click su “Pannello di controllo”;
  • Click su “Rete e Internet”;
  • Click su “Centro connessioni di rete e condivisioni”;
  • Click su “Configura nuova connessione o rete”;
  • Click su “Connessione a Internet”;
  • Click su “Banda Larga (PPPoE)”
  • Compilare il campo “nome utente” con la login della connessione;
  • Compilare il campo “password” rispettando maiuscole e minuscole;
  • Selezionare “Memorizza password”;
  • Scegliere il nome della connessione (ad esempio “EOLO”);
    Per le successive autenticazioni click sull’icona delle reti disponibili (in forma di computer stilizzato) in basso a destra (a fianco dell’orologio).

MacOSX

  • Click sulla “mela” in alto;
  • Click su “Preferenze di Sistema”;
  • Click su “Network”;
  • Click su “Ethernet integrata”;
  • Click su “Configura” e su “Crea servizio PPPoE”;
  • Compilare il campo “Nome servizio PPPoE” (ad esempio “EOLO”);
  • Compilare il campo “nome utente” con la login della connessione;
  • Compilare il campo “password” rispettando maiuscole e minuscole;
  • Click su “applica”;
  • Chiudere “Preferenze di Sistema”;
    Per le successive autenticazioni click sull’icona nella barra dei menu e su “connetti”.

Linux

  • Digitare da terminale “sudo pppoeconf”, comando che porta alla procedura guidata di
    configurazione;
  • Viene ricercata la scheda di rete che sarà utilizzata per la connessione;
  • Inserire la login e la password della connessione, rispettando maiuscole e minuscole;
  • Selezionare “Sì” a tutte le successive domande;
    In questo modo la connessione è impostata come automatica. Per attivarla manualmente invece, utilizzare il comando “sudo pon dsl-provider”, mentre per chiuderla “sudo poff dsl-provider”.

Scopri se la tua azienda è già coperta dal servizio di connettività a banda Ultralarga EOLO e contattaci per ottenere l’offerta commerciale più adatta alle esigenze della tua azienda

Verifica di copertura

 

29 Maggio 2015

EOLO SLA Premium

I collegamenti EOLO TOP ed EOLO BUSINESS hanno incluso lo SLA Premium che riduce fortemente i tempi di ripristino della corretta funzionalità della connessione a seguito di segnalazione guasto, secondo lo schema seguente:
– guasto segnalato entro le ore 16:00 di un giorno lavorativo -> ripristino entro il giorno lavorativo successivo;
– guasto segnalato dopo le ore 16:00 di un giorno lavorativo -> ripristino entro il secondo giorno lavorativo successivo.

Per disservizi riscontrati sull’apparato lato cliente si intendono:
– guasto antenna/radio;
– guasto alimentatore (IDU);
– guasto cavo/connettori.

EOLO

Come indicato nello specifico art. 17 delle condizioni generali di contratto di EOLO, “La fattispecie di intervento a vuoto si verifica nel caso in cui, a seguito di un reclamo del Cliente riguardante la rete di NGI, venga accertato che la rete di NGI è funzionante ovvero che il malfunzionamento è indotto da cause non imputabili a NGI.

In questi casi sarà addebitato al Cliente, a titolo di rimborso dei costi sostenuti, un importo pari a 200€ IVA esclusa.

NB: per giorno lavorativo, tanto per EOLO quanto per i tecnici installatori, si intende Lunedì – Venerdì (festivi esclusi), nella fascia oraria 08:00 – 19:00.

Scopri se la tua azienda è già coperta dal servizio di connettività a banda Ultralarga EOLO e contattaci per ottenere l’offerta commerciale più adatta alle esigenze della tua azienda

Verifica di copertura

28 Maggio 2015

Proteggiti dai malware e risparmia con KasperskyLab

PROMOZIONE

I malware si suddividono in minacce conosciute (circa il 70%), minacce sconosciute (circa il 29%) e minacce avanzate (dette anche APT con una frequenza vicina all’uno percento degli attacchi).

Le minacce avanzate (APT), a differenza delle minacce conosciute e sconosciute, sono le più pericolose, perchè non si tratta di exploit costruiti per provocare un danno o un semplice furto di dati, ma sono costituite da attacchi di tipo differente, continui e mirati.
Sono progettati per entrare in una rete, rimanere nascosti anche per anni e raccogliere dati sensibili.

Il danno medio provocato di un attacco malware è di 56.000 dollari per una PMI e di 649.000 dollari per una grande azienda, oltre all’incalcolabile danno di immagine prodotto da un’incidente di sicurezza informatica.

Kaspersky Lab è una delle organizzazioni all’avanguardia nella lotta alle APT. Il team di ricerca globale e analisi (GReAT, Global Research and Analysis Team) è stato coinvolto nella scoperta di molte delle minacce più pericolose e complesse del mondo, da Red October fino al cosiddetto “Equation Group” di strumenti di cyberspionaggio, da poco scoperto.

Utilizza le informazioni raccolte dalle attività di indagine sulle APT per consigliare ai governi come difendersi dai cyberattacchi. Utilizza quanto appreso da questo lavoro per creare soluzioni efficaci e pratiche a livello aziendale.

I prodotti KasperskyLab hanno ottenuto livelli di rilevamento del malware oltre il 99% e, nei 93 test indipendenti a cui hanno preso parte nel 2014, si sono classificati primi in 51 test e nei primi tre posti in 66 di essi, risultati a cui nessuno dei concorrenti si è avvicinato.

Argonavis è partner Kaspersky ed i suoi tecnici hanno conseguito le più importanti certificazioni sui prodotti KasperskyLab, potendo vantare anche la prestigiosa certificazione KSCC (massimo livello di certificazione).

Affida subito la protezione della tua azienda all’esperienza e competenza di KasperskyLAB ed Argonavis, una volta acquistata*, andrà ad attivarsi immediatamente e gratuitamente per i mesi attualmente forniti dal precedente software di sicurezza.

*promozione valida per clienti che sostituiscono il loro attuale prodotto (non Kaspersky) in scadenza con Kaspersky Endpoint Security for Business e/o Kaspersky Security for Virtualization entro il 30 giugno 2015

SCOPRI LA PROMOZIONE

26 Maggio 2015

Configurare LibraESVA LDAP per utenti Zimbra

LibraESVA ha diverse funzionalità che utilizzano gli utenti e le loro relative credenziali.

La più visibile è l’autenticazione sull’interfaccia web, per permettere all’utente di consultare le proprie code di quarantena, rilasciare un messaggio bloccato o agire sulle blacklist/whitelist private.

Le interfacce di configurazione in LibraESVA, sono come al solito, molto facili ed intuitive, ma la configurazione di LDAP comporta sempre qualche difficoltà nella scelta dei parametri corretti.

Dal menù “System”, si accede ad LDAP Set Definition

Configurazione LDAP

Aggiungiamo una nuova configurazione

Configurazione LDAP

Selezioniamo il dominio, fra quelli configurati su LibraESVA.

Se abbiamo più server LDAP nel cluster Zimbra ne possiamo indicare due, nel caso avessimo una installazione su singola macchina, mettiamo il nome del server Zimbra.

Nel campo Email Address DN: mettiamo la stringa cn=users,dc=domain,dc=ad sostituendo dc=domain,dc=ad con i dati relativi al nostro dominio (ad esempio se il dominio fosse: examples.it la stringa corretta sarebbe: cn=users,dc=examples,dc=it)

Nel campo User DN: mettiamo la stringa ou=people,dc=domain,dc=ad sostituendo dc=domain,dc=ad con i dati relativi al nostro dominio (nell’esempio di prima, con il dominio examples.it la stringa corretta sarebbe: ou=people,dc=examples,dc=it)

Nel campo Bind User: mettiamo la stringa uid=user,ou=people,dc=domain,dc=ad mettendo in uid un account valido, e sostituendo dc=domain,dc=ad con i dati relativi al nostro dominio (nell’esempio di prima, con il dominio examples.it ed utente ldap, la stringa corretta sarebbe: uid=ldap,ou=people,dc=examples,dc=it)

Nel campo Bind Password: mettiamo la password dell’utente inserito in Bind User

Nel campo Type: mettiamo il valore OTHER
Nel campo Username Field: mettiamo il valore uid
Nel campo Email Alias Field: mettiamo il valore mail
Nel campo Authentication Filter: mettiamo il valore mail=%%LOGIN%%

Schermata del 2015-05-22 12:41:35

Salvata la configurazione possiamo effettuare il test di connessione

Configurazione LDAP

Se il test dovesse fallire, avremmo un risultato simile a questo. Verificate che il firewall sia configurato in modo tale che LibraESVA possa raggiungere Zimbra sulla porta 389.

Configurazione LDAP fallita

Se il test ha esito positivo invece uscirà una schermata simile a questa, e verranno elencati tutti gli indirizzi che vengono trovati (incluse le liste di distribuzione).

Configurazione LDAP con successo

I tecnici certificati su LibraESVA di Argonavis sono a tua disposizione per supportarti sull’utilizzo di LibraESVA

Richiedi Informazioni

22 Maggio 2015

LibraESVA MCP per impedire l’uscita di dati riservati tramite email

La posta elettronica è uno dei metodi più rapidi per poter inviare informazioni sensibili o riservate dall’interno della nostra organizzazione.

La funzione MCP di LibraESVA permette di individuare, all’interno delle intestazioni o nel corpo di un messaggio di posta elettronica, dei contenuti sensibili.

Come per le regole di spam, le regole MCP danno un punteggio, la cui somma determina il verdetto sul messaggio. Questo punteggio è totalmente indipendente da quello dato dalle regole di spam.
MCP LibraESVA

Alcune regole sono già presenti di default, come la regola che individua numeri di carta di credito, codice fiscale in formato italiano, e le mail che hanno nell’oggetto la parola “banned”.

E’ possibile aggiungere delle regole personalizzate, ma occorre essere pratici nella scrittura di espressioni regolari.
Il sito http://regexlib.com/ offre delle risorse utili per la creazione regole.

LibraESVA MCP

Come per i messaggi di Spam, LibraESVA si dimostra un prodotto elastico e permette di decidere come comportarsi nel caso il messaggio raggiunga una determinata soglia di punteggio.

Anche in questa sezione troviamo due soglie di punteggio: MCP Score, Hi MCP Score.

MCP Azioni

Le azioni configurabili sono:

  • Store: conserva il messaggio nella quarantena
  • Deliver: consegna il messaggio normalmente
  • Delete: cancella il messaggio
  • Bounce: manda un codice di rifiuto al mittente
  • Forward: permette di inoltrare una copia del messaggio ad un indirizzo indicato
  • Header: aggiunge nelle intestazioni il valore espresso

Questi funzionamenti sono combinabili fra loro, per ottenere il risultato desiderato.

La funzionalità è disabilitata di default e va abilitata manualmente.
Con MCP attivo, il messaggio subisce la scansione di due filtri: MCP e Spam, che sono indipendenti, il carico sulla macchina aumenta, di conseguenza vanno riconsiderate e monitorate le risorse impiegate.

Argonavis è in grado di fornire supporto tecnico e commerciale su LibraESVA, se hai necessità di altre informazioni puoi mandare un messaggio.

Richiedi Informazioni

21 Maggio 2015