Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 5. Passi base per le esperienze ed esercizi contenuti in questa lezione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 5. Passi base per le esperienze ed esercizi contenuti in questa lezione"

Transcript

1 UniversitàdiRomaLaSapienza FacoltàdiIngegneria Corso di ProgettazionediRetieSistemiInformatici,a.a.2010/2011 Dott.EmilianoCasalicchio Lezione5 5Maggio2011 *** Passibaseperleesperienzeedesercizicontenutiinquestalezione 1)Creare3macchinevirtualiconsistemaoperativoguestlinux. 2)disattivareinterfacciagraficalinux ades.:mv /etc/init/gdm.conf /etc/init/gdm.conf.disabled Inquetomodoalbootilsistemaopeartivononleggelaconfigurazionedelgestorediinterfacciagraficaepartein modalitàtestuale. Inalternativapartireinmodalitàgraficaepoipassareatty1 6 Esercizio1 Configurarelaseguenterete Node1 Net1(switchVB) Node2 \ Node3 Net1èlareteinternadiVirtualBoxcheemulaunaqualsiasireteswitched Net1: ,netmask Node1IP Node2IP Node3IP Configurareilfile/etc/hostsassegnandounnomeadogninodo. Farcomunicareinodimedianteping,ssh,telnet,etc...

2 Esperienza2 Configurarelaseguenterete Node1 Net1 Node2(Gateway) Net2 Node3 SuNode2installare2chededireteedassociarlealle2sottoreti(fara'dagatewayperle2sottoreti) Net1: Net2: verificaresudiogninodoqualisonoleschededireteattivemedianteilcomandoifconfig pulireifile/etc/network/interfacese/etc/network/hosts configurarenodo1e3comesegue(x=1,3): address X.1 netmask broadcast X.255 network X.0 gateway X.254 Configurarenodo2comesegue o interfacciasunet1 address netmask o interfacciasunet2 address netmask Perconfigurareunnodosipossonousare2modalità(perorausiamoquellapermanente) o permanente:inserirenelfile/etc/network/interfaces auto ethy iface ethy inet static address X.1 netmask broadcast X.255 network X.0 gateway X.254 o temporenea(alrebootsiperde):medianteifconfig ifconfig ethy X.1 netmask up + route add default gw X.254 Cofigurarefile/etc/hosts node node node node Farripartirelaretesui3nodi: /etc/init.d/networking restart pag. 2 di 15

3 oppure ifup ethy Farcomunicarei3nodi node1: ping node2 OK node3: ping node2 OK node2: ping node1/3 OK node1: ping node3 KO node3: ping node1 KO Ilnodo2none'abilitatoalforwarddeipacchettiIP(none'unrouter) abilitiamoilnodo2alforwarddeipacchettiip cat /proc/sys/net/ipv4/ip_forward 0 echo "1" >/proc/sys/net/ipv4/ip_forward Riproviamo node1: ping node3 OK node3: ping node1 OK pag. 3 di 15

4 " 1$-,0,#)'*+($+2&)&$+-,+.%/,%&*'0)##,)!,%'89163$'/$031'*('6('*"%*1%30$' "'&('()*"%)(+'/10' '."'63$3"'&('9%2(%310)$**($'&('0131 Esercizio2 Testarelaretedell'esperienzaprecedenteutilizzandovaritipidiconnessione:telnet,ssh, http,https Esperienza3 Tiriamogiùleinterfaccediretedeinodi1e3 riconfiguriamoleconicomandiifconfigeroute Analiziamol'outputdeicomandiifconfigeroute :6"'&('()*"%)(+7'9%'161#/("'/0$3(*" Unesempiodiifconfig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pag. 4 di 15

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`&LY''U\'P^(*19Ja 'XJI>'`&LY ((((((((((%&)/(+331,45467#648869:7((-0/0-, :769:8((;+<', !'3/(&'(-/1.*11&'*'-&2*")(& #$%&'(')*+%,&-./+.#'$0122+1&*%+.#3#%3*%+.# ((((((((((BG("+*')/<,H()11.1<,#(31."")3,#(.I)11J&<,#(K1+L),#!'3/(&'3*%'3&18#1&(&"#',&1&2#'X&+(*--)8('*'&+3&-&00#'3&'MbSY!((((((((((AG("+*')/<,M()11.1<,#(31."")3,#(.I)11J&<,#(*+11%)1,# 4.#'$012+1&***&5*%+.#&#%&*%+.#&*$%#%2%"6!((((((((((*.22%<%.&<,#(/NOJ)J)2)&,7 &*%(#%&7'"&7+(*%(+#+8%&0+(+2%&199+1)%&-.&(%0#:1$'&2;'& <'(#+(2'&+"&*$#%2%""%&*'$&"'&2%)-.+21=+%.+&8+1&)%7')> Unaltroesempio,interfacciappp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pag. 5 di 15!!

6 Esperienza4 UsiamoilcomandoARP(AddressResolutionProtocol) #$%&%'()$$)'*+"")&&%+"%'#,,%-)')'()$$)'.+/,) Fondamenti! 0,%$%11+'()$$+'&,/23)",+'"),&,#, IndirizzoIPèl'identificativodellesorgentideidati Alivellopiùbasso(identificativodelnodo)siragionainterminidiindirizzoMAC VastabilitacorrispondenzatraindirizzoIPeindirizzoMAC.CipensailprotocolloARP " #$%&'()*++,--'*+'(./0(-*+*(%11'2, o protocolloarpperinterrogareschededireteremoteeconoscerecorrispondenzatraindirizzo IPeindirizzoMAC " #$%&'(3*41,(-*+*($-%1,(5%(-,42,4()6,(%11,+5*+*( o ogninodohaunacachearppermemorizzarelerisoluzionefattedirecente! 4),&,#,'*+"&)",)'(%'*#.%/) Esperienza: )*++,--'*+' " 777 Dopoaverfattocomunicareinodidellareteconfiguratanell'Esperienza2ispezioniamolacacheARP! 4+%'-)(/)3+'&+$+'#$*2")'()$$)'+.1%+"%'(%'"),&,#,5'0,4( $+*(-1$5'*(3'8(%334*9*+5'1*(-'(4':%+5%(%&&%(:%+(3%;,(5,&( # arp -an cancelliamounentrydellacache )*:%+5* # arp -d <MAC address> Esperienza5 Strumentidianalisidellarete:netstat Base Netstatconsentedicapire,adesempioqualiconnessioneTCPsonoattiveesuqualiporteilnodoèin attesadiconnessioneoèconnessoconaltrinodidellarete. 6+3#"(+'"),&,#, Alcuneopzioni: "),&,#,'78,2)$#."9! 8,'3+&,/#'*+"")&&%+"%':6;! 82'3+&,/#'*+"")&&%+"%'0<;! 4=:!>'&)'"+"'&%'3),,)'")'8,'")'82'"),&,#,'3+&,/#'!!#$$)' 8)'3+&,/#'%"G+/31%+"%'#HH%2",%-)! 8$'3+&,/#'$)'&+*?),'%"'&,#,+'I$%&,)"J! 8#'3+&,/#'$)'&+*?),'%"'B2#$&%#&%'&,#,+')&&)'&%#"+! 4=:!>'&)'"+"'&%'3),,)'")'8$'")'8#'-)"H+"+'3+&,/#,)'&+$+' $)'&+*?),'/)$#,%-)'#'*+"")&&%+"%'#.)/,)! 8.'3+&,/#'%$'./+H/#33#'#&&+*%#,+'#'B2)$$)'&+*?),! 8"'3+&,/#'%"G+/3#1%+"%'"23)/%*A)'%"-)*)'*A)'&%3K+$%*A)'.)/'%'"23)/%'(%'.+/,# L'utputdinetstat(dallamanpage verificarepropriaversioneman netstat)!# OUTPUT Connessioni Internet attive (TCP, UDP, RAW) Proto pag. 6 di 15

7 Il protocollo (tcp, udp, raw) usato dal socket. Recv-Q Il numero di byte non copiati dal programma utente connesso a questo socket. Send-Q Il numero di byte non riconosciuti dall host remoto. Local Address L indizzo locale (nome host locale) e il numero di porta del socket. Finché non è data l opzione -n, l indirizzo del socket é risolto nella suo nome host canonico, e il numero di porta è tradotto nel nome del servizio corrispondente. Foreign Address L indirizzo remoto (nome host remoto) e numero di porta del suo socket. Come con indirizzo:porta locale, lo switch -n disabilita la risoluzione del nome host e del servizio. State Lo stato del socket. Poiché non ci sono stati in RAW e di solito non sono usati in UDP, questa riga potrebbe essere bianca. Normalmente può essere uno di questi valori: ESTABLISHED Il socket ha stabilito una connessione. SYN_SENT Il socket sta attivamente provando a stabilire una connessione. SYN_RECV Si sta inizializzano la connessione. FIN_WAIT1 Il socket è chiuso, e si sta portando giù la connessione. FIN_WAIT2 La connessione è chiusa, e il socket sta aspettando lo shutdown dalla terminazione remota. TIME_WAIT pag. 7 di 15

8 Il socket sta aspettando dopo la chiusura per la ritramissione dello shutdown. CLOSED Non si sta usando il socket. CLOSE_WAIT La terminazione remota ha fatto lo shutdown, e si aspetta la chiusura del socket. LAST_ACK La terminazione remota ha fatto lo shutdown, e il socket è chiuso. Si attende il riconoscimento. LISTEN Il socket è in ascolto per le connessioni in arrivo. Questi socket sono mostrati solo se sono impostati gli switch -a, o --listening. CLOSING Entrambi i socket sono stati portati giù ma non sono stati ancora inviati tutti i dati. UNKNOWN Lo stato del socket è sconosciuto. User Il nome o l UID del proprietario del socket. Timer (questa dev essere riscritta) Socket UNIX domain attivi Proto Il protocollo (solitamente unix) usato dal socket. RefCnt Il numero dei riferimenti (cioè i processi collegati tramite questo socket). Flags I flag mostrati sono SO_ACCEPTON (mostrato come ACC), SO_WAITDATA (W) o SO_NOSPACE (N). SO_ACCECPTON è usato su socket non connessi se i processi a loro corrispondenti stanno attentendo la richiesta di pag. 8 di 15

9 connessione. Gli altri flag non sono di comune interesse. Type Ci sono diversi tipi di accesso al socket: SOCK_DGRAM Il socket è usato in modalità Datagram (connectionless). SOCK_STREAM Questo è uno stream (connection) socket. SOCK_RAW Il socket è usato come un raw socket. SOCK_RDM Questo serve messaggi reliably-delivered. SOCK_SEQPACKET Questo è un sequential packet socket. SOCK_PACKET RAW interface access socket. UNKNOWN Chi mai lo sa cosa ci porterà il futuro - scriverlo qui :-) State Questo campo conterrà una delle parole chiave seguenti: FREE Il socket non è allocato. LISTENING Il socket è in ascolto per una richiesta di connessione. Questi socket sono mostrati solo se è impostato lo switch -a, o --listening. CONNECTING Il socket sta per stabilire una connessione. CONNECTED Il socket è connesso. pag. 9 di 15

10 DISCONNECTING Il socket è disconnesso. (empty) Il socket non è connesso a nessun altro. UNKNOWN Questo stato non dovrebbe mai succedere. Path Questo mostra il percosso al quale i processi corrispondenti si attaccano al socket. unesempio Esperienza netstat -t netstat -ltu netstat -ltup Esercizio3 Sulvostronodohost,connetteteviallarete,apritequalcheapplicazionedireteeanalizzateleconnessionicon netstat. pag. 10 di 15

11 Esperienza6 Strumentidianalisidellarete:tcpdump Base D"$E%)&A,0220,. permettedifarepacketsniffingossiaraccogliereinformazionisuipacchettichetransitanoinunalan #$%&# '"#$%&#()(*+$,-./01#234'%567(8(()(*"(#$%(8 ((((((((((((((()(*9(&'()*+',)(8(()(*:(&'()(8 ((((((((((((((()(*;('$%)-&.!)(8(()(*&(/"0#()(8(()(*<(&'()(8 ((((((((((((((()(*=(+$.1()$(8(()(*!(%21)(8(()(*>(&'()(8 ((((((((((((((()(*?(.(3"4+)!-)%(8(()()51-)++'"$(8!# )51-)++'"$E #$%&#'(')#*+,-+ ("!./&+-0'$,#,'01./'/+".1%2,'#$%&#0""3.22+ (. 4+5%06+**0'76+'3.0$./'0'6+1.66,'89!9':;<= (+ (- <,-'",-1./2.'76+'+-$+/+**+'D;AE'$+'#,/20FG'+-'-,&+ (/ (H #$%&# PacketsniffingèfacileinretiditipoHub #+""B,'';(="+<'+';($+.(I,</,.E JKK(#+"I,'=(<,",;5,$(LM(-;.',< #$%&#'('>5#/.55+,-+ pag. 11 di 15

12 #$%&'()*++*), #$%&'()*++*), 0123'4#.).5#%6'5*"'78"9*'5.).'*':#'#.))%55*;'5*"' 1')2)'3"'425%'3*'&625"'7'%'8%6#*9'6*&6"3:%&&%'#*9'#;%';"' ).> )*#"B*2)%'*,)26%6"))2'*'8"##;%&&*'6*#%5=&*> Piùcomplicatomanonimpossibileinretiditiposwitched G> Suggerimentoesercizio(farepacketsniffingsureteswitched).LareteinternadiVirtualBoxeswitched Esperienza lanciarecomandopingdanodo1anodo3 Nodo2:tcpdump ':*A'*B:%,)"&*="'9C"&&*=*&D'<*'#$%&'()*++*),E Nodo3:tcpdump #$%&'()*++*), #$%&'()*++*), Esperienza7 InstallazioneeconfigurazionediunDHCPserver. Configuriamolarete!# Node1(DHCPserver) Net1 Node2(dynamicaddress) #$%$#&!'%((&)&*+,,, \ Net1 Node3(fixedaddressfromdhcpserver) Base DynamicHostConfigurationProtocol(DHCP)automaticallyassignsIPaddressesandothernetwork configurationinformation(subnetmask,broadcastaddress,etc)tocomputersonanetwork.aclientconfigured fordhcpwillsendoutabroadcastrequesttothedhcpserverrequestinganaddress.thedhcpserverwillthen issuea"lease"andassignittothatclient.thetimeperiodofavalidleasecanbespecifiedontheserver.dhcp!! reducestheamountoftimerequiredtoconfigureclientsandallowsonetomoveacomputertovarious networksandbeconfiguredwiththeappropriateipaddress,gatewayandsubnetmask.forisp'sitconserves pag. 12 di 15

13 thelimitednumberofipaddressesitmayuse.dhcpserversmayassigna"static"ipaddresstospecified hardware.microsoftnetbiosinformationisoftenincludedinthenetworkinformationsentbythedhcpserver. DHCPassignment: LeaseRequest:ClientbroadcastsrequesttoDHCPserverwithasourceaddressof andadestination addressof therequestincludesthemacaddresswhichisusedtodirectthereply. IPleaseoffer:DHCPserverreplieswithanIPaddress,subnetmask,networkgateway,nameofthedomain, nameservers,durationoftheleaseandtheipaddressofthedhcpserver. LeaseSelection:ClientrecievesofferandbroadcaststoalDHCPserversthatwillacceptgivenoffersothatother DHCPserverneednotmakeanoffer. TheDHCPserverthensendsanacktotheclient.TheclientisconfiguredtouseTCP/IP. LeaseRenewal:Whenhalfoftheleasetimehasexpired,theclientwillissueanewrequesttotheDHCPserver. Esperienza InstallazioneDHCPserver apt-get install dhcp3-server Filediconfigurazione /etc/default/dhcp3-server /etc/dhcpd.conf Configuronodi2 3 /etc/network/interfaces auto ethy iface ethy inet dhcp Filechetienetracciadegliindirizziassegnati /var/lib/dhcp/dhcpd.leases Configuroinodidellarete OltreaipaddressvieneassegnatoancheDNSedomainname/etc/resov.conf Tiriamogiùnodo3.Cambiamomacaddress.Cosasuccede? Esperienza8 ConfigurazionedelroutingmedianteIPtables.Classicoesempioconfigurareunnodocomegatewaytrarete internetereteintranet Configuriamolarete node1 net1 (eth1)node2(eth0) internet Node2eth0vaconfiguratacomereteNATedeth1comereteinterna Node2ha2interfaccediretechevannoconfiguratecomesegue(adesempio) ifconfig eth0 XXX.XXX.XXX.XXX netmask broadcast XXX.XXX.XXX.255 ifconfig eth netmask broadcast configurareiptables(sonodo2)perinstradarepacchettidallareteinternaaquellaesternaeviceversae perfareilnattingdegliindirizzi # Delete and flush. Default table is "filter". Others like "nat" must be explicitly stated. iptables --flush - Flush all the rules in filter and nat tables iptables --table nat --flush iptables --delete-chain - Delete all chains that are not in default filter and nat table pag. 13 di 15

14 iptables --table nat --delete-chain # Set up IP FORWARDing and Masquerading iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface eth1 -j ACCEPT #Enables packet forwarding by kernel echo 1 > /proc/sys/net/ipv4/ip_forward Iptablespermetteanchediconfigurareunnodocomefirewallperilnodostessooperunarete(seil nodoèungateway) Esempio: # Set policy to drop all input and forwarded packets iptables -P INPUT DROP iptables -P FORWARD DROP #Add two new rules #Allow network connections which have already been established (started by host) and related to your connection. iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT #Allow network input/output from self (lo). iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT Altroesempio.Disabilitoquellochenonmiserve. # Allow loopback access. This rule must come before the rules denying port access!! iptables -A INPUT -i lo -p all -j ACCEPT #Rule for your computer to be able to access itself via the loopback iptables -A OUTPUT -o lo -p all -j ACCEPT iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport j DROP #Block NFS iptables -A INPUT -p udp -s 0/0 -d 0/0 --dport j DROP #Block NFS iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport 6000:6009 -j DROP #Block X- Windows iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport j DROP #Block X- Windows font server iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport 515 -j DROP #Block printer port iptables -A INPUT -p udp -s 0/0 -d 0/0 --dport 515 -j DROP # Block printer port iptables -A INPUT -p tcp -s 0/0 -d 0/0 --dport 111 -j DROP #Block Sun rpc/nfs iptables -A INPUT -p udp -s 0/0 -d 0/0 --dport 111 -j DROP #Block Sun rpc/nfs iptables -A INPUT -p all -s localhost -i eth0 -j DROP #Deny packets which claim to be from your loopback interface. Altroesempio.Disabilitotuttoedabilitosoloquellochemiserve iptables -F #Allow self access by loopback interface iptables -A INPUT -i lo -p all -j ACCEPT iptables -A OUTPUT -o lo -p all -j ACCEPT #Accept established connections iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp --tcp-option! 2 -j REJECT --reject-with tcp-reset #Open ftp port pag. 14 di 15

15 iptables -A INPUT -p tcp -i eth0 --dport 21 -j ACCEPT iptables -A INPUT -p udp -i eth0 --dport 21 -j ACCEPT #Open secure shell port iptables -A INPUT -p tcp -i eth0 --dport 22 -j ACCEPT iptables -A INPUT -p udp -i eth0 --dport 22 -j ACCEPT #Open HTTP port iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT iptables -A INPUT -p udp -i eth0 --dport 80 -j ACCEPT #Accept local Samba connection iptables -A INPUT -p tcp --syn -s /24 --destination-port 139 -j ACCEPT iptables -A INPUT -p tcp --syn -s trancas --destination-port 139 -j ACCEPT #Drop all other connection attempts. Only connections defined above are allowed. iptables -P INPUT DROP Ringraziamenti Siringraziainprof.RiccardoLancellotti,UniversitàdiModenaeRegioEmilia,peri suggerimentiedilmaterialefornito(inparteriadattatoinquestadispensa) Riferimentibibliografici 1. OlafKirch&TerryDawson,LinuxNetworkAdministrator'sguide,O'Reilly (http://oreilly.com/catalog/linag2/book/index.html) 2. LinuxNetworkingCookbook,O'Reilly 3. Manpagesdeivaricomandi 4. Tutorialonline,adesempio:yolinux.comolinuxhomenetworking.com pag. 15 di 15

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

GNU/Linux e i firewall

GNU/Linux e i firewall GNU/Linux e i firewall Relatori: Giorgio Bodo Bodini Roberto Oliverino Azzini Classificazione delle reti in base all'estensione VPN VPN: Virtual Private Network LAN security gateway security gateway LAN

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

Elementi di amministrazione di rete da shell Linux e Windows (2)

Elementi di amministrazione di rete da shell Linux e Windows (2) Elementi di amministrazione di rete da shell Linux e Windows (2) Prof. Pizzu*lo, do.. Novielli, do.. Sforza Instradamento verso altre re* Quando si ha la necessità di raggiungere una des*nazione che non

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale Roma2LUG aka l aula del Pinguino in Laboratorio: Configurazione e Gestione della Rete Locale Aprile 2014 Microsoft Corporation, una Software House statunitense, annuncia il termine del supporto per il

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Applicativo di Gnome per la configurazione automatica della rete

Applicativo di Gnome per la configurazione automatica della rete Linux e la rete Configurazione delle connessioni di rete Il modo più semplice per farlo è usare il tool grafico di gnome Il presente documento costituisce solo una bozza di appunti riguardanti gli argomenti

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Sistema operativo e rete

Sistema operativo e rete Sistema operativo e rete All interno del sistema operativo è implementato lo stack TCP/IP La rete viene configurata via software Il firewall può essere implementato via software Iptables è il firewall

Dettagli

Software per l individuazione dei malfunzionamenti di rete

Software per l individuazione dei malfunzionamenti di rete Software per l individuazione dei malfunzionamenti di rete ForTIC Percorso Formativo C2 Modulo 4 Fabio Calefato - ForTIC / C2 / Modulo 4 1 Strumenti utili ipconfig / ifconfig ping tracert / traceroute

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

FIREWALL iptables V1.1 del 18/03/2013

FIREWALL iptables V1.1 del 18/03/2013 FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti. Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

User. Group Introduzione ai firewall con Linux

User. Group Introduzione ai firewall con Linux Introduzione ai firewalls Mauro Barattin e Oriano Chiaradia Introduzione Introduzione ai firewall Perché proteggersi Cosa proteggere con un firewall Approcci pratici alla sicurezza Definizione di firewall

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Proteggere la rete: tecnologie

Proteggere la rete: tecnologie Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Proteggere la rete: tecnologie Alessandro Reina Aristide Fattori

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables. Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione 0.2 7 Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it

Dettagli

Netfilter: utilizzo di iptables per

Netfilter: utilizzo di iptables per Netfilter: utilizzo di iptables per intercettare e manipolare i pacchetti di rete Giacomo Strangolino Sincrotrone Trieste http://www.giacomos.it delleceste@gmail.com Sicurezza delle reti informatiche Primi

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

BackBox: WiFi Libero? Ti spio! Andrea Draghetti - @AndreaDraghetti

BackBox: WiFi Libero? Ti spio! Andrea Draghetti - @AndreaDraghetti BackBox: WiFi Libero? Ti spio! Andrea Draghetti - @AndreaDraghetti Agenda BackBox Linux Penetration Testing Distribution WiFi Libero? Ti spio! (Lo facciamo davvero...) BackBox Linux BackBox è una distribuzione

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Installazione di NoCat

Installazione di NoCat Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Networking e firewalling su GNU/Linux

Networking e firewalling su GNU/Linux Networking e firewalling su GNU/Linux Daniele Iamartino otacon22 - at - poul.org Corsi GNU/Linux avanzati 2014 - Amministrazione di sistema Networking e Firewalling su GNU/Linux Corsi GNU/Linux avanzati

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Terza Lezione Sommario Configurazione delle interfacce di rete Dynamic

Dettagli

Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert)

Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert) Esercizi PARTE 1 Esercizi (1-2): da: TCP/IP Sockets in C (Donahoo-Calvert) When you make a phone call, it s usually the callee that answers with hello. What changes to our example client and server would

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy

Firewall. Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy Firewall Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it) Andrea Atzeni (shocked@polito.it)

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Masquerading made simple HOWTO

Masquerading made simple HOWTO John Tapsell thomasno@spamresonanceplease.org Thomas Spellman thomas@resonance.org Matthias Grimm DeadBull@gmx.net Tutti gli autori sono contattabili sul canale #debian su irc.opensource.net John Tapsell

Dettagli

Cognome e nome:...matricola:...

Cognome e nome:...matricola:... Reti di Calcolatori I - Prova del 18-11-2005 Compito A Tempo a disposizione: 90 minuti. Regole del gioco: 1) Libri e quaderni chiusi, vietato scambiare informazioni con altri, vietato usare calcolatrici.

Dettagli

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività

In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX. Imparare a NATTARE la connetività 1 MSACK::Hacklab msack.c4occupata.org In questo Workshop: Settare il networking di base sulla nostra macchina GNU/LINUX Imparare a NATTARE la connetività Configurare la nostra piccola workstation come

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

CREA IL TUO SERVER CASALINGO

CREA IL TUO SERVER CASALINGO LINUX DAY 2008 PESCARALUG CREA IL TUO SERVER CASALINGO sottotitolo: FAI RIVIVERE IL TUO BANDONE GRAZIE A LINUX DUE DESTINI POSSIBILI: 1) Se avete hardware vecchio e/o rotto e volete liberarvene, telefonate

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Paolo Palmerini Linux

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod.2

Laboratorio di Reti di Comunicazione ed Internet Mod.2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod.2 Terza Lezione Sommario Configurazione delle interfacce di rete Dynamic

Dettagli

Introduzione al Networking

Introduzione al Networking Introduzione al Networking Guida introduttiva alla configurazione di rete e al firewalling in ambiente GNU/Linux Andrea Grazioso grazioandre@gmail.com Corsi GNU/Linux avanzati 2015 - Amministrazione di

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Network Troubleshooting

Network Troubleshooting Network Troubleshooting Introduzione e concetti base di Giovanni Perteghella [Digital Lab] Webb.it 2004 - Padova 1 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Ing. Gabriele MONTI 2001-2007 Reti in Linux www.ingmonti.it

Ing. Gabriele MONTI 2001-2007 Reti in Linux www.ingmonti.it 1 Linux Networking 1.1 Indirizzi MAC Assegnati dal produttore della scheda. Numeri di 48 bit. Numero di lotto - numero di scheda. Spesso è possibile cambiarli via software. 1.2 Indirizzi IP Dato che gli

Dettagli

Livello di Trasporto

Livello di Trasporto Livello di Trasporto Introduzione Problemi e requisiti Livello di trasporto in Internet UDP -UserDatagramProtocol TCP - Transmission Control Protocol Meccanismo di ritrasmissione Controllo del flusso Three-way

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009 Corso Di Linux Liceo Fermi, Bologna - Marcello Galli, novembre 2009 La Rete, nozioni di base. Il protocollo (regole di comunicazione), usato dalla rete internet si chiama TCP/IP. Il TCP/IP descrive tutti

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

Pacchetti e imbustamento. Ethereal (1)

Pacchetti e imbustamento. Ethereal (1) Architettura degli Elaboratori 2 Esercitazioni. 6 analizzatore di protocollo sniffer utility di rete A. Memo - 2005 Pacchetti e imbustamento i dati trasmessi sono pacchettizzati (dimensione tipica = 1500

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Implementazione di VLAN multiple per l utilizzo della rete wireless

Implementazione di VLAN multiple per l utilizzo della rete wireless Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Implementazione di VLAN multiple per l utilizzo della rete wireless Andrea Rappoldi 1 Introduzione 2 Configurazione degli switch Catalyst Occorre definire

Dettagli

Bonding. Matteo Carli www.matteocarli.com matteo@matteocarli.com. Ridondanza e load balancing con schede di rete.

Bonding. Matteo Carli www.matteocarli.com matteo@matteocarli.com. Ridondanza e load balancing con schede di rete. Bonding Ridondanza e load balancing con schede di rete Matteo Carli www.matteocarli.com matteo@matteocarli.com Matteo Carli 1/24 Chi sono Socio e attivista di LUG ACROS e Gentoo Linux. Svolgo attività

Dettagli

Lezione 1 Connessione ad una rete

Lezione 1 Connessione ad una rete Lezione 1 Connessione ad una rete Sistemi Operativi RedHat Enterprise Linux 4.0 Sun Solaris 10 x86 Windows 2003 Server Salvataggio/ripristino via rete con ghost4unix* uploaddisk installm@melt.sci.univr.it

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XXI: Virtual Private Network a.a. 2014/15 1 cba 2011 15 M.. Creative Commons

Dettagli

Gruppo Utenti Linux Cagliari h...

Gruppo Utenti Linux Cagliari h... Realizzare una piccola rete privata Marco Marongiu Gruppo Utenti Linux Cagliari Sommario Materiale occorrente Configurazione NAT Configurazione server DNS interno Configurazione server DHCP interno Configurazione

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli