Simulazione della rete Internet:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Simulazione della rete Internet:"

Transcript

1 Capitolo: Parte prima: INFORMAZIONI GENERALI Corso di Sicurezza su reti II Anno accademico Prof. A. De Santis Dott. L. Catuogno Simulazione della rete Internet: Gruppo CA Versione 0.1 1

2 Capitolo: Parte prima: INFORMAZIONI GENERALI SOMMARIO Parte prima: INFORMAZIONI GENERALI... 4 Parte seconda: SCHEDA TECNICA... 5 NTP... 5 CA... 5 Doveri di una CA... 6 Servizi offerti... 6 Doveri del sottoscrittore... 7 Doveri di terze parti coinvolte... 7 Certificati digitali... 7 Certificati X Struttura del certificato... 8 Configurazione di OpenCA... 9 Inizializzazione della Certification Authority... 9 Creazione dell amministratore... 9 Creazione del certificato RA... 9 Inizializzazione di RA MANUALE UTENTE Sottomissione di una richiesta di certificato Approvazione del certificato Rilascio del certificato Ottenimento del certificato Ottenere il certificato root Aggiungere SR2camail come CA trusted Richiedere un certificato per un web server Revocare un certificato MAIL Introduzione Implementazione di un servizio PREREQUISITI : ANATOMIA DI POSTFIX

3 Capitolo: Parte prima: INFORMAZIONI GENERALI Parte terza: FASE DI SETUP Software Comuni NTP CA mail INSTALLAZIONE SOFTWARE software Comuni Scelta del Sistema Operativo Installazione Aggiornamento Hardening Firewall Scanning vulnerabilità note NTP Installazione ca Installazione web mail Installazione di MySQL: Installazione di PostfixAdmin: Installazione di Postfix: Installazione delle componenti di Courier: Testare Courier-IMAP: Testare Courier-POP: Postfix SASL: Installazione di SquirrelMail CONCLUSIONI FONTI BIBLIOGRAFICHE CA MAIL Parte quarta: COMMESSE

4 Capitolo: Parte prima: INFORMAZIONI GENERALI PARTE PRIMA: INFORMAZIONI GENERALI NOME DEL GRUPPO DENOMINAZIONE CaMail CA COMPONENTI CAROTENUTO FRANCESCO D AMATO ANGELO ELETTO ANTONIO SCARPA DARIO MISSIONE Implementazione e messa in esercizio di : una certificate authority un servizio di web mail un server NTP PROGETTO L intenzione del gruppo è di realizzare la missione utilizzando tutti gli strumento Open Source che risultino affidabili e facilmente reperibili e che naturalmente non comportano acquisto e rinnovo delle licenze. La scelta principale per la realizzazione della CA è ricaduta sull infrastruttura OpenCA mentre per la realizzazione di un server Mail la scelta è stata Postfix (come MTA) e courier-imap per il servizio di IMAP e squirrelmail come web Mail. Come firewall verrà utilizzato il tool di sistema IPtables. I servizi devono essere tutti accessibili via web (ad eccezione di NTP). Il provider WebMAIL deve supportare la registrazione on-line degli utenti e l utilizzo dei certificati client. Ulteriori tool per la sicurezza e maggiori dettagli verranno forniti nelle fasi successivi. 4

5 Capitolo: Parte seconda: SCHEDA TECNICA PARTE SECONDA: SCHEDA TECNICA DESCRIZIONE SERVIZI NTP NTP è un protocollo per la sincronizzazione dei clock su sistemi distribuiti. E' progettato per funzionare su reti packetswitched a latenza variabile, e usa la porta UDP 123 per lo scambio di dati. I server NTP sono organizzati in una gerarchia di "strati" che permette di aumentare la precisione ed eliminare eventuali server scorretti: un server si sincronizza confrontando il suo orologio con quello di altri server di strato inferiore o dello stesso strato. Tipicamente i server di strato 1 sono sincronizzati con una fonte temporale esterna come un orologio atomico o radiocontrollato. CA Si supponga che Alice e Bob vogliono scambiarsi messaggi firmati e crittografati; a tale scopo entrambi creano la loro coppia di chiavi e le pubblicano su un keyserver. Alice scrive un messaggio per Bob, lo firma con la sua chiave privata (di Alice) e lo cripta con la chiave pubblica di Bob, quindi il messaggio viene inviato. In ricezione Bob decripta il messaggio con la sua chiave privata (di Bob) e verifica la firma con la chiave pubblica intestata ad Alice. Bob a questo punto Bob sa due cose: il messaggio era diretto a lui perché è riuscito a decifrarlo con la sua chiave privata il messaggio è stato firmato con la chiave privata relativa alla chiave pubblica che lui ha usato per verificare la firma. Si può osservare che Bob non ha la sicurezza che la chiave sia effettivamente di Alice. Pertanto una terza persona, potrebbe intercettare la comunicazione in cui Alice passa la sua chiave a Bob e riesca a sostituire la chiave di Alice con la sua chiave pubblica. In nessun modo Bob può scoprire questa sostituzione. Le CA nascono per risolvere questo tipo di problema, ossia quello di verificare e garantire la corrispondenza fra chiave e proprietario. Un utente pertanto richiede un certificato, la CA verifica la sua identità, quindi crea un documento elettronico in cui sono contenuti: i dati personali dell'utente la chiave pubblica dell'utente gli estremi della CA che ha rilasciato il certificato gli indirizzi a cui può essere trovata la CRL. Il documento viene firmato con la chiave pubblica della CA e pubblicato. Nell'esempio precedente supponiamo che Alice e Bob si facciano firmare le loro chiavi da una CA che entrambi ritengono attendibile. In questo caso l'attacco di una terza persona non è più fattibile in quanto non è in grado di riprodurre la firma della CA. Le CA commerciali sono sottoposte ad una rigida regolamentazione e supervisione da parte dello Stato proprio a causa della sensibilità dei dati personali che gestiscono. Le CA sono delle organizzazioni molto importanti nell'ambito del web dato che tutti i siti che effettuano di transazioni sicure on-line (come quelle inerenti all'e-commerce), almeno per quanto riguarda l'autenticazione dell'utente trasferiscono la comunicazione dal protocollo HTTP al protocollo HTTPS; all'atto della negoziazione il client richiede il certificato del server e quindi viene instaurata la connessione protetta. Quando un browser (ma anche un client di posta, ecc...) riceve un certificato, lo valida: Nel processo di validazione, si verifica che tutto l'albero delle CA collegate al certificato sia fidato; un certificato può non essere attendibile per diversi motivi, tra cui: 1. Il nome a cui è intestato il certificato non corrisponde al nome di chi lo ha presentato ( p.e. il dominio deve presentare un certificato che sia intestato a 2. la data corrente non appartiene all'intervallo di validità del certificato. 3. Non tutte le CA che sono state coinvolte nel rilascio del certificato sono considerate attendibili. 5

6 Capitolo: Parte seconda: SCHEDA TECNICA In genere i browser o i sistemi operativi contengono un elenco delle CA di primo livello e di livello intermedio che sono ritenute attendibili e quindi sì "fidano" di quelle CA. Se tutte le CA coinvolte nel rilascio del certificato in esame sono fidate, il certificato è ritenuto valido altrimenti viene chiesto all'utente cosa fare, ossia se accettarlo o meno. Il problema di fidarsi o meno del certificato e quindi dell'entità che lo ha presentato viene passato all'utente. Per cui il problema della fiducia rimane a completo carico dell'utente. È automatico, quindi, che i siti o le infrastrutture utilizzino certificati da CA molto famose e note per la loro affidabilità. DOVERI DI UNA CA Considerando che la RA ha il compito di fornire, in quanto Autorità di Registrazione, l autenticazione dell identità del soggetto, la convalida della corrispondenza tra una chiave pubblica e l identità del richiedente, la conferma di tale convalida nei confronti della CA, si è deciso, in seguito alla visione dei dovuti documenti, di far rivestire tali compiti alla CA stessa; per cui i principali doveri di una CA sono: autenticare l identità del soggetto; convalidare la corrispondenza tra una chiave pubblica e l identità del richiedente, attraverso un metodo di verifica opportuno; gestire le richieste di certificazione e l emissione di nuovi certificati; accettare e confermare le richieste di certificazione da parte di entità richiedenti un certificato; rilasciare certificati sulla base delle richieste autenticate; rendere pubblicamente disponibili i certificati emessi; occuparsi delle richieste di revoca dei certificati e della revoca degli stessi; accettare e confermare le richieste di revoca da parte di entità richiedenti; rendere le CRL pubblicamente disponibili. SERVIZI OFFERTI Registrazione: questo è il processo attraverso il quale il richiedente si presenta alla CA, per cercare di ottenere un certificato; durante la procedura viene richiesto al soggetto di fornire i propri attributi, come il nome, l indirizzo , il numero di telefono ed altre informazioni, seguendo le specifiche CPS (Certification Practices Statement) della CA; quindi la CA segue le linee guida specificate nel CPS, per verificare che i dettagli forniti dal soggetto siano corretti, prima di emettere il certificato; Certificazione: è il processo attraverso il quale la CA emette un certificato che contiene la chiave pubblica del soggetto, lo pubblica in un repository pubblico ed accessibile a tutti permettendo di scaricarlo; Revoca o annullamento: nella maggior parte dei casi, un certificato rimane valido fino a quando non viene raggiunta la data di scadenza. Ci sono, comunque, un certo numero di situazioni in cui è necessaria una revoca prematura del certificato, ad esempio: o il soggetto ha cambiato nome; o un impiegato lascia la compagnia che ha emesso il certificato; o si è verificata una compromissione (o una sospetta compromissione) della chiave privata. Il metodo stabilito per la revoca dei certificati include l uso di una Certificate Revocation List (CRL), che raccoglie i certificati revocati (normalmente ogni certificato è identificato da un numero seriale unico, assegnato nel momento dell emissione) ed è firmata, con tanto di data, dalla CA; la CA pubblica la CRL ad intervalli regolari, nello stesso repository pubblico. Un certificato la cui corrispondente chiave privata sia stata compromessa deve essere revocato il più presto possibile, subito dopo che la compromissione è stata scoperta; altrimenti, se la CRL non venisse pubblicata per molti giorni, dopo la revoca del certificato, gli utenti non sarebbero a conoscenza del problema e potrebbero accettare messaggi firmati da un intruso con la chiave privata rubata; comunque, anche se la CRL fosse pubblicata immediatamente dopo la revoca, non ci sarebbe garanzia che gli utenti ne vengano a conoscenza in tempo. Una CRL permette ai clienti ed ai server di controllare se l entità con cui stanno dialogando possiede un certificato valido. Il CRL è un file binario che contiene le seguenti informazioni: 6

7 Capitolo: Parte seconda: SCHEDA TECNICA lista di certificati revocati e ragione della revoca; emissario della CRL; data di emissione della CRL; data di pubblicazione della prossima versione della CRL. È importante specificare che quando la CA, che aveva originariamente emesso il certificato, lo revoca, firma digitalmente la CRL: in questo modo, l utente finale che controlla la CRL può essere sicuro dell attendibilità delle informazioni che la CRL contiene. Si accede ad una CRL quando si ha bisogno di usare un certificato contenente una chiave pubblica per crittografare dati da inviare ad un particolare destinatario, o per verificare la firma digitale presente in un messaggio ricevuto. Quando si ha una qualsiasi di queste due necessità, si eseguono le seguenti operazioni: si ottiene il certificato digitale richiesto; si ottiene il numero seriale del certificato; si ottiene la CRL (si accede al proprio repository locale di CRL); si controlla la firma digitale della CRL, la data di pubblicazione e la data di prossima pubblicazione; si controlla la CRL per determinare se il certificato che si intende usare è stato revocato o sospeso (basandosi sul numero seriale del certificato). DOVERI DEL SOTTOSCRITTORE Un utente deve comportarsi nel rispetto della Certification Practice Statements (CPS) della CA addetta al rilascio di certificati. Tale accordo prevede: lettura e rispetto delle procedure concordate; opportuna custodia della propria chiave privata, in quanto unico possessore, nel caso in cui la sottoscrizione si riferisca a un singolo utente. Nel caso, invece, di una chiave privata rilasciata per un componente hardware o software, la custodia ed il controllo della chiave possono essere affidati alla responsabilità di più di una persona autorizzata; autorizzazione al trattamento ed alla conservazione dei dati personali; immediata notifica alla CA in caso di compromissione della chiave privata. DOVERI DI TERZE PARTI COINVOLTE Una parte coinvolta deve venire a conoscenza della CPS e della policy utilizzata, prima di trarre alcuna conclusione sulla fiducia da riporre nell utilizzo di un certificato emesso da una CA conforme. Essa, inoltre, deve controllare le CRL, al momento di convalidare l utilizzo dello stesso certificato. CERTIFICATI DIGITALI Un certificato digitale è un documento elettronico che associa l'identità di una persona ad una chiave pubblica. Viene emesso da una autorità di certificazione riconosciuta secondo standard internazionali (X.509) e viene firmato con la chiave privata dell'autorità. Gli enti che fanno da autorità devono sottostare a regole rigidissime per quanto riguarda la gestione dei dati personali, pertanto si possono considerare sicuri. I certificati garantiscono la tutela delle informazioni personali su Internet e consentono di proteggere il sistema da programmi software non sicuri. Un certificato è un attestato che consente di verificare l'identità di una persona o la protezione di un sito Web. CERTIFICATI X.509 In crittografia, X.509 è uno standard ITU-T per le infrastrutture a chiave pubblica (PKI). X.509 definisce, fra le altre cose, formati standard per i certificati a chiave pubblica ed un certification path validation algorithm. Nel sistema X.509, una CA rilascia un certificato che accoppia una chiave pubblica ad un Nome Distintivo(Distinguished Name) seguendo la tradizione del X.500, oppure ad un Nome Alternativo(Alternative Name) come potrebbe essere un indirizzo o un record DNS. 7

8 Capitolo: Parte seconda: SCHEDA TECNICA Un root certificate fidato di un'azienda può essere distribuito a tutti i dipendenti, per far si che possano usare la PKI aziendale. Browser come Internet Explorer, Netscape/Mozilla ed Opera vengono distribuiti con alcuni root certificate preinstallati, rendendo possibile il funzionamento dei certificati SSL di alcuni grossi distributori che hanno pagato per questo servizio; in pratica chi sviluppa il browser determina quali CA sono terze parti fidate. Nonostante questi root certificate possano essere eliminati o disabilitati, raramente gli utenti lo fanno. X.509 include anche gli standard per le implementazioni di certificate revocation list (CRL, liste di revoca di certificati), un aspetto spesso sottovalutato dei sistemi PKI. La modalità di controllo della validità di un certificato approvata dall'ietf si chiama Online Certificate Status Protocol (OCSP). STRUTTURA DEL CERTIFICATO La struttura di un certificato digitale X.509 v3 è la seguente: Certificato o Versione o Numero seriale o ID dell'algoritmo o Ente emettitore o Validità Non prima Non dopo o Soggetto o Informazioni sulla chiave pubblica del soggetto Algoritmo per l'utilizzo della chiave pubblica Chiave pubblica o Codice identificativo univoco dell'emittente (facoltativo) o Codice identificativo univoco del soggetto (facoltativo) o Estensioni (facoltativo) Algoritmo di firma del certificato Firma del certificato I codici identificativi univoci dell'emettitore e del soggetto sono stati introdotti nella versione 2, le "Estensioni" nella versione 3. Estensioni comuni per i file contenenti i certificati X.509:.CER - certificato codificato con DER, a volte sequenze di certificati;.der - certificato codificato con DER;.PEM - certificato codificato con Base64;.P7B -.P7C - struttura SignedData PKCS#7 senza dati, solo il/i certificato/i o la/le CRL (Certificate revocation list);.pfx - vedi.p12.p12 - PKCS#12, può contenere certificati e chiavi pubbliche e private (protette da password); PKCS #7 è uno standard per la firma o la crittazione (viene chiamata "imbustamento", "incapsulazione", "enveloping" in inglese) dei dati. Poiché è necessario un certificato per verificare i dati firmati, è possibile includerli in una struttura SignedData. Un file.p7c non è altro che una struttura SignedData "degenere" (senza dati firmati). PKCS #12 è nato dallo standard PFX (Personal information exchange) ed è usato per scambiarsi oggetti pubblici e privati all'interno dello stesso file. Un file.pem può contenere certificati o chiavi private, racchiusi tra le apposite linee BEGIN/END. 8

9 Capitolo: Parte seconda: SCHEDA TECNICA CONFIGURAZIONE DI OPENCA 1. Connettiti alla ca saranno visibili una serie di tabs. Seleziona il tab Generale e l oggetto Initialization all interno. Viene visualizzata la pagina "OpenCA Init" con una serie di link organizzati in tre fasi: INIZIALIZZAZIONE DELLA CERTIFICATION AUTHORITY 2. Clicca su Initialize the Certification Authority. Viene visualizzata la pagina "Init Certification Authority" 3. Clicca su Initialize Database. Ritorna alla pagina "Init Certification Authority" usando il bottone Back 4. Clicca su Generate new CA secret key. Questo link conduce alla pagina "Get Additional Parameters". I valori di default sono: a. Encryption algorithm (des,des3,idea):des3 b. Asymmetric algorithm (rsa, dsa):rsa c. CA key size (in bits):4096 Clicca su OK 5. Inserisci la password CA Certificate Private Key nella pagina di login di CA. Questa password proteggerà CA private key e deve essere inserita per lavorare con CA. Dopo aver inserito la password clicca su OK. Il server creerà un paio di chiavi basate sui parametri che hai inserito; questa operazione può richiedere alcuni minuti. Quando la generazione della chiave è completata, uno screen mostrerà la chiave. Clicca su OK. Ritorna alla pagina "Init Certification Authority". 6. Clicca su Generate new CA Certificate Request. Riempi i campi con i parametri necessari per l installazione. Clicca OK e conferma il DN generato dai parametri Si indicherà di inserire le credenziali, cioè la private key password generata nel passo precedente. Ritorna alla pagina "Init Certification Authority" 7. Clicca su Generate new CA Certificate Request. Riempi i campi con i parametri necessari per l installazione. Clicca OK e conferma il DN generato dai parametri Si indicherà di inserire le credenziali, cioè la private key password generata nel passo precedente. Ritorna alla pagina "Init Certification Authority" 8. Clicca su Self Signed CA Certificate. Si indicherà di inserire il periodo valido per la CA, e di confermare le credenziali (private key password). Ritorna a "Init Certification Authority" 9. Clicca su Rebuild CA Chain. Dovresti avere una risposta di conferma. 10. Clicca su Export Configuration. 11. Clicca su OK. CREAZIONE DELL AMMINISTRATORE 11. Clicca su Create the initial CA certificate. Questo link conduce alla pagina "Init First User". Viene creato un certificato (e una coppia di chiavi) per identificare il CA Administrator 12. Clicca su Create a new request. Compila i dati utente/certificato come desideri. Il ruolo dovrebbe essere "CA Operator"..Il PIN sarà usato per proteggere la chiave privata del certificato sul server. Dai la conferma. Ritorna alla pagina "Init First User". 13. Clicca su Edit the request. Clicca su "Submit the changed request". Clicca su "Issue Certificate". Si indicherà di confermare le credenziali. Ritorna alla pagina "Init First User" 14. Clicca su Handle the request.. Seleziona "Certificate and Keypair" come p12 nella sezione "Operations"e clicca su "Download". Si indicherà la password per la chiave privata per questo certificato, che era stata generata come il PIN sopra. p12 sarà salvato e può essere importato nel browser per usarlo dopo. CREAZIONE DEL CERTIFICATO RA 15. Clicca su Create the initial RA certificate. Questo link conduce alla pagina "Init First User". Questo passo permette di creare un certificato (e una coppia di chiavi) per identificare l amministratore RA 16. Clicca su Create a new request. Riempi i dati utente / certificato come desideri. Il ruolo dovrebbere essere "RA Operator". Il PIN sarà usato per proteggere la chiave privata del certificato sul server. Dai la conferma. Non c è bisogno di stampare le informazioni. Ritorna alla pagina "Init First User" 17. Clicca su Edit the request. Clicca su "Submit the changed request" e poi su "Issue Certificate e conferma. Ritorna alla pagina "Init First User". 18. Clicca su Handle the request.. Seleziona "Certificate and Keypair" come p12 nella sezione "Operations"e clicca su "Download".Si indicherà la password per la chiave privata per questo certificato, che era generata come il PIN. p12 sarà salvato e può essere importato nel browser per usarlo dopo. 9

10 Capitolo: Parte seconda: SCHEDA TECNICA INIZIALIZZAZIONE DI RA 19. Connettiti a : Saranno visibili una serie di tabs. Seleziona Administration e l oggetto Server Init all interno. Sarà visibile la pagina "Init New Node" con due link. 20. clicca su Import Configuration in "PKI Setup". Questo passaggio consente di rendere il certificato CA disponibile a RA e utenti pubblici MANUALE UTENTE SOTTOMISSIONE DI UNA RICHIESTA DI CERTIFICATO 1. Connettiti a 2. Seleziona il tab User e l oggetto Request a Certificate. Si visualizza la pagina "Basic Certificate Request" (le stesse operazioni valgono più o meno anche tutte le altre tipologie di certificato) 3. Clicca su Request a certificate with automatic browserdetection. Appare la pagina "Basic Certificate Request" 4. Compila la pagina "Basic Certificate Request", selezionando il ruolo "User". Clicca su "Continue". Conferma la richiesta. La keysize deve essere riselezionata. Cosa accade dopo dipende dal browser. Mozilla chiede di confermare la keysize e di inserire la master keystore password, che è la password che protegge la chiave private dell utente. IE chiederà di selezionare il sistema di crittografia, possibilmente passando attraverso alcune decisioni che riguardano la chiave. Prendi nota del numero seriale della richiesta, lo userai per recuperare il certificato. APPROVAZIONE DEL CERTIFICATO 1. Connettiti alla ra Seleziona il tab Active CSRs e il nuovo item dentro di esso. Viene visualizzata una pagina di ricerca. Se non hai bisogno di modificare i livelli di sicurezza, puoi usare i parametri di ricerca di default. Clicca su "Search". 2. Dovrebbe comparire una lista di richieste. Clicca sul numero seriale della richiesta che vorresti effettuare. 3. Conferma che la richiesta che appare è quella che desideri e clicca su "Approve Without Signing. RILASCIO DEL CERTIFICATO 1. Connettiti a Seleziona Usual Operations e Approved Certificate Requests. 2. Sono visualizzate una lista di richieste. Clicca sul numero seriale della richiesta che desideri. 3. Conferma che la richiesta che appare è quella che desideri e clicca su "Issue the Certificate". Conferma la richiesta con la private key password. OTTENIMENTO DEL CERTIFICATO 1. Connettiti a 2. Seleziona il tab User e l oggetto Get Requested Certificate. Inserisci il numero seriale e seleziona "Request's Serial" dal box di selezione "Type of Serial". Clicca su OK. 3. Conferma che il certificato è presente : con Mozilla (Edit->Preferences->Privacy and Security->Certificates->Manage Certificates) con Internet Explorer (Tools->Internet Options->Content->Certificates->) OTTENERE IL CERTIFICATO ROOT 1. Connettiti a 2. Seleziona il tab CA Infos e l oggetto Get CA Certificate. 3. Seleziona "CA-certificate in format CRT ". Con Mozilla devono essere eseguiti i seguenti passi: confidare in questa CA per identificare siti web confidare in questa CA per identificare s di utenti confidare in questa CA per identificare sviluppatori software Clicca su OK. 10

11 Capitolo: Parte seconda: SCHEDA TECNICA AGGIUNGERE SR2CAMAIL COME CA TRUSTED Accedere a OpenCA e selezionare CA Infos -> Get CA certificate Il browser dovrebbe automaticamente proporre l'aggiunta della CA alla lista di quelle fidate. RICHIEDERE UN CERTIFICATO PER UN WEB SERVER Generare una chiave privata (da conservare con cura) con openssl, ad esempio utilizzando il comando openssl genrsa -out chiave.key 1024 Generare una CSR (certificate signing request) per la chiave privata generata: openssl req -new -nodes -key chiave.key -out miosito.csr Attenzione: specificare SR2camail (case sensitive) come Organization e il dominio (FQDN, comprensivo ad esempio di www) che si vuole autenticare come Common Name Accedere ad OpenCA e selezionare User->Request Certificate Selezionare Server Request Caricare il file PEM della CSR generata precedentemente (miosito.csr nell'esempio). Inserire le informazioni richieste, avendo cura di specificare Role: Web Server e una valida. Quando gli operatori della CA approveranno la richiesta arriveranno delle di conferma alla mail specificata. Scaricare il certificato dal link indicato nella mail o accedendo a OpenCA. Alcuni browser potrebbero dare problemi provando a installare il certificato piuttosto che scaricandolo. elinks è testato come funzionante (digitare l'indirizzo indicato nella mail e scegliere "save"). In alternativa, accedere a OpenCA e prelevare il certificato dalla lista dei certificati validi. E' ora possibile configurare il proprio web server per l'utilizzo del certificato. Nel caso di Apache2 bisognerà indicare i path di chiave privata e certificato con queste direttive: SSLCertificateFile /etc/apache2/ssl/certificato.pem SSLCertificateKeyFile /etc/apache2/ssl/chiave.key A questo punto i browser che considerano SR2camail come fidata non daranno alcun alert HTTPS nell'accesso al dominio. REVOCARE UN CERTIFICATO Per revocare un certificato sono necessari la propria chiave privata e il CRIN (pin per la revoca). Il CRIN viene inviato in una mail cifrata quando il certificato viene rilasciato dalla CA. Per ottenerlo occorre decifrare la mail, seguendo i seguenti passi: accedere alla propria webmail e aprire il messaggio OpenCA Certificate and PIN information selezionare View message details, Save Message eseguire: openssl smime -decrypt -in smime.p7m -recip miocert.pem -inkey miaprivkey.pem dove miocert.pem e miaprivkey.pem sono rispettivamente il proprio certificato e la propria chiave privata. Decifrato il messaggio, accedere a OpenCA e utilizzare la funzione di revoca (User->Revoke Certificate), inserendo il CRIN quando richiesto. MAIL INTRODUZIONE La posta elettronica viene implementata in Internet attraverso la cooperazione di due tipi di sottosistemi: Mail User Agent (MUA) Mail Transport Agent (MTA) 11

12 Capitolo: Parte seconda: SCHEDA TECNICA Un MUA è un programma di gestione di posta (Outlook, Eudora, Mutt, etc.), operativo sul client, che deve: Possedere un interfaccia utente per l inserimento, la composizione, la ricezione e la lettura dei messaggi. Conoscere il protocollo per spedire i messaggi (SMTP) e quindi consegnarli ad una MTA per la trasmissione Conoscere il protocollo POP3 e IMAP4 Conoscere la sintassi di composizione dei messaggi (RFC822 e MIME) L MTA funge da ponte tra due MUA, si occupa della ricezione di tutti i messaggi e del suo recapito, può essere paragonato ad una centralina telefonica dove vengono smistate le chiamate. L MTA può essere: un server SMTP (porta 25) che gestisce la spedizione e la ricezione dei messaggi verso e da altri server SMTP Un server POP3 (porta 110) che gestisce la spedizione dei messaggi al client un server IMAP4 (porta 143) che permette la gestione dei messaggi sul server dal client I protocolli che garantiscono la maggior parte degli attuali servizi di posta elettronica sono l SMTP, il POP3 e l IMAP; tutti e tre sul livello Applicazione (cinque) come l http, l ftp e il dns. IMPLEMENTAZIONE DI UN SERVIZIO Il processo per portare una da una persona a un'altra all'interno di una rete o attraverso internet, comporta l'utilizzo di diversi sistemi che cooperano tra loro. Ognuno di questi sistemi deve essere configurato correttamente. Colui che spedisce una utilizza un Mail User Agent (MUA), o client , per spedire il messaggio attraverso uno o più Mail Transfer Agents (MTA), l'ultimo dei quali lo consegnerà a un Mail Delivery Agent (MDA) per la consegna nella casella di posta del destinatario, che la preleverà utilizzando un client attraverso un server POP3 o IMAP. OBBIETTIVI L'obbiettivo è quello di installare un server di posta leggero e versatile come Postfix abbinato a Courier che invece fornisce i sevizi di pop3, imap, pop3s, imaps e utilizza le Maildir. Per amministrare le caselle di posta ed i domini utilizzeremo PostfixAdmin. I passi dell'installazione inizieranno con PostfixAdmin poiché fornisce delle tabelle preconfezionate affinché Postfix funzioni correttamente e supporti features come il numero di alias e caselle di posta predefinite per tutti i domini creati. 12

13 Capitolo: Parte seconda: SCHEDA TECNICA Le caselle di posta, usando questo meccanismo, verranno create al primo messaggio di posta ricevuto. PostfixAdmin di default invia un messaggio di benvenuto (settato nel suo file di configurazione) da parte dell'amministratore del dominio appena viene creata la casella via web e quindi generalmente la creazione della Maildir avverrà in questo momento PREREQUISITI : ANATOMIA DI POSTFIX Postfix è un MTA progettato per essere sicuro e veloce: esso è costituito da numerosi demoni, ognuno dei quali si occupa di un processo ben definito, che interagiscono con i processi utenti (sendmail, postqueue, postsuper, e così via) e un vasto numero di programmi eseguiti in background. Solo i programmi che sono eseguiti in background sono controllati dal demone master. Il lavoro del demone master è determinare quale lavoro c è da fare e indirizzarlo all appropriato programma. Questo design modulare permette un più alto livello di sicurezza perché ogni programma è eseguito con i privilegi più bassi rispetto al task che devono compiere. ANATOMIA DI POSTFIX: LE ELLISSI GIALLE RAPPRESENTANO I VARI PROCESSI, I RETTANGOLI GIALLI SONO I FILE DELLE MAILBOX O DELLE CODE DI POSTA, QUELLI AZZURRI SONO I FILE DI CONFIGURAZIONE Il processo master è un demone residente, che si occupa di richiamare di volta in volta gli altri processi: ad esempio, a seguito di una richiesta di connessione SMTP, master invocherà il sottoprocesso smtpd, il quale si occupa di aprire la connessione e di passare l'input al demone cleanup; quest'ultimo, a sua volta, si occupa di aggiungere (o eventualmente modificare) eventuali header mancanti, per poi inserire il messaggio nella coda di arrivo. Lo scopo di Postfix è quello di sostituire interamente Sendmail, mantenendone però in tutto e per tutto la compatibilità: ciò significa che migrare un server da Sendmail a Postfix risulterà completamente trasparente ad ogni altra applicazione! Come Sendmail, le mailbox corrispondono agli utenti di sistema operativo. Potremmo immaginare l intero sistema Postfix come un router. Questo potrebbe sembrare strano all inizio, ma si ricorda che il lavoro di un router è vedere l ip di un pacchetto e determinare la destinazione dallo stesso indirizzo ip (e possibilmente la sorgente), e poi scegliere la giusta interfaccia alla cui instradare il pacchetto verso la destinazione. Postfix fa la stessa cosa con le mail, vede la destinazione del messaggio (l envelope recipient) e la sorgente (l envelope sender) per determinare l applicazione che porterà il messaggio più vicino alla destinazione finale. 13

14 Capitolo: Parte seconda: SCHEDA TECNICA Vediamo più da vicino postfix continuando l analogia fatta tra postfix e router; Postfix smista i messaggi da sorgenti multiple e poi passa la mail a multiple destinazioni. Il messaggio potrebbe essere generato da sendmail in locale o da connessioni SMTP o QMQP. La destinazione può essere, una mailbox locale o remota e il messaggio può essere instradato tramite SMTP, LMTP o una pipe verso un programma. Un router usa una tabella di routing che fa match tra indirizzi IP della rete per capire su quale interfaccia deve inoltrare il pacchetto; Postfix fa la stessa cosa con l indirizzo mail. In Postfix, le tabelle di lookup usate dai routers, sono chiamate maps e vengono usate, non solo per capire dove inviare la mail, ma anche per imporre restrizioni sui clients, mittenti e destinatari. La figura sottostante illustra tipi di mappe come : aliases, virtual e transport. 14

15 PARTE TERZA: FASE DI SETUP ORGANIZZAZIONE D Amato Angelo Eletto Antonio Installazione della web mail con tutti i componenti necessari per fornire servizio mail Carotenuto Francesco Scarpa Dario Installazione del servizio ntp e CA RISORSE HARDWARE processore : AMD Athlon 550 Mhz Memoria Ram : 128MB Scheda video : Matrox mga G200 Hard Disk : ATA Disk 19GB Lettore cd : Philips 48X Scheda di rete : VT86C100A di VIA Technolologies, Inc. Scheda audio : Ensoniq 5880 audiopci 15

16 STRUMENTI SOFTWARE SOFTWARE COMUNI DEBIAN apache (apache ssl) 2.0 Mysql-server 5.0 phpmyadmin Perl5 Sistema Operativo web server (comprendente moduli mod_ssl) database di riferimento per la gestione degli account di posta e memorizzare i certificati interfaccia web di gestione di mysql Linguaggio di script utilizzato da OpenCA e SquirrelMail NTP Ntpd Network time protocol CA OpenCA Framework che implementa il servizio web per gestire una Certification Authority MAIL postfix Server MTA NOTE Postfix utilizza una serie di piccoli programmi per effettuare il lavoro di delivery di posta, in opposizione a sendmail che utilizza un approccio monolitico (un solo programma effettua tutti i lavori). Il risultato di questa tecnica e che risulta essere uno dei server mail più veloci e sicuri (meno soggetto a bug in teoria). La configurazione di questo server rispetto a sendmail è molto più facile. Cyrus SASL Procmail 3.22 Fetchmail 6.25 SASL authentication daemon. Viene usato per filtrare la posta in ingresso. Permette agli utenti di definire delle regole che vengono confrontate con i messaggi di posta per realizzare delle funzioni specifiche. E facilmente integrabile con l MTA. E un client IMAP e POP che dà la possibilità agli utenti di scaricare automaticamente la posta da server remoti e di salvarla nelle proprie caselle di posta locali. 16

17 SpamBayes 1.1a1 * (facoltativo) Mutt * (facoltativo) postfix Admin Courier-imap Courier-authlib 0.57 squirrelmail E uno strumento per la prevenzione dello spam all'interno delle caselle di posta elettronica. Grazie a questo software l'utente ha la possibilità di evitare di scaricare le fastidiose pubblicitarie ricevute per . Il programma rileva automaticamente le spazzatura e le elimina, facendo risparmiare grandi quantità di tempo nella fase di download. E un programma leggero ma molto efficiente per leggere la posta da console. Interfaccia web di gestione per postfix. E un server IMAP veloce e scalabile che supporta le caselle in formato maildir. Si tratta dello stesso server IMAP incluso nel più ampio progetto Courier, ma configurato come server standalone per essere usato insieme ad altri MTA, come per l'appunto Postfix. E una libreria che fornisce un servizio di autenticazione per le altre componenti di Courier. E un' applicazione che implementa un client webmail in grado di accedere ad un account di posta elettronica utilizzando un comune browser web. (richiede imap-server, perl, e php) 17

18 INSTALLAZIONE SOFTWARE SOFTWARE COMUNI SCELTA DEL SISTEMA OPERATIVO La scelta del SO è caduta su Debian Gnu/Linux 4.0 (Etch). Debian è una distribuzione che da sempre si contraddistingue per l'accuratezza e la cautela con cui i pacchetti software vengono inseriti nel branch "stable" della distribuzione, e per la velocità con cui vengono fornite le patch di sicurezza per tali software (attraverso il sistema di gestione dei pacchetti del sistema, APT). Debian "stable" si rivela quindi una scelta sensata in ambito server, dove la stabilità e la sicurezza dei servizi sono requisiti fondamentali da soddisfare (a scapito magari di qualche feature disponibile solo nelle ultime versioni di una certa applicazione). INSTALLAZIONE Abbiamo proceduto con un'installazione base Debian piuttosto standard, dal CD-ROM principale della distribuzione "stable" corrente, dopo averne verificato l'integrità calcolandone l'md5sum. Abbiamo prestato attenzione a partizionare l'hard disk a nostra disposizione dividendo il file system, com'e' naturale su una macchina server, in modo da limitare gli effetti di alcuni attacchi DoS. Se ad esempio il mailspool (o in genere una directory direttamente o indirettamente user-writable) non è separata dal resto del file system, è possibile creare seri problemi al sistema col semplice riempimento dello spazio su disco. AGGIORNAMENTO Completata la base-install, abbiamo rimosso i pacchetti non ritenuti utili e disattivato i servizi di rete attivi per default. A questo punto abbiamo connesso la macchina a Internet e configurato APT per effettuare gli aggiornamenti di sicurezza dai repository ufficiali Debian. Sebbene una fresh-install di Debian stable abbia buone probabilità di essere "secure by default" per le policy adottate dalla distribuzione, è bene disattivare i servizi o negarne l'accesso tramite firewall prima di collegare il sistema in rete, in modo da evitare di esporre servizi non aggiornati e quindi potenzialmente vulnerabili nella finestra temporale dell'update. Va ricordato che l'integrità dei pacchetti scaricati dai repository Debian via APT è automaticamente verificata tramite un meccanismo di firma digitale. HARDENING Dati i presupposti della simulazione, abbiamo ovviamente ignorato gli accorgimenti relativi alla "sicurezza fisica" del server, assumendo che, ad esempio, non sia da considerare l'eventualità che un attaccante possa accedere alla macchina e fare il boot da un dispositivo rimovibile, o smontare l'hard disk e copiare/alterare dei file. Per il resto, abbiamo operato una serie di piccoli accorgimenti seguendo il "Securing Debian Manual", cercando di ottenere un buon compromesso tra usabilità/manutenibilità e sicurezza. Varie contromisure consigliate sono state ignorate considerando il fatto che non è previsto l'accesso interattivo al sistema da parte di utenti (eccetto i membri del gruppo in laboratorio). Alcuni accorgimenti possibilmente adatti al nostro contesto di esecuzione sono stati rimandati alla fase di tu. FIREWALL Per questa fase di setup iniziale ci siamo affidati a un front-end di iptables molto semplice e intuitivo, firestarter. Ci riserviamo di rifinire la configurazione manualmente durante la fase di tuning, per ora ci siamo limitati a bloccare tutte le connessioni inbound eccetto quelle sulle porte dei servizi da rendere disponibili all'esterno: porta 80 TCP (HTTP) porta 443 TCP (HTTPS) porta 123 UDP (NTP) 18

19 SCANNING VULNERABILITÀ NOTE Una volta ultimata la configurazione dei servizi è stato fatto uno scan completo del sistema con nessus (con tanto di plugins addizionali della sottoscrizione "free" offerta). Lo scan è stato ovviamente effettuato da un altro host temporaneamente connesso alla LAN, per avere la prospettiva di un sistema client. Alcuni piccoli accorgimenti alla configurazione di Apache sono stati effettuati in base al report di Nessus. NTP L'installazione del server NTP sotto Debian consiste nella semplice installazione del relativo pacchetto apt-get install ntp Dovendo rendere indipendente la nostra simulazione da Internet e quindi dall'aggiornamento subordinato ad altri server NTP online, abbiamo poi configurato il daemon in modo che si considerasse di "strato 1" e comunicasse ai client il valore del suo clock locale. Anche se questo non sarà generalmente corretto, l'importante è che faccia da punto di riferimento al mini-world della "nostra" Internet. #modifiche a /etc/ntp.conf server #undisciplined local clock fudge stratum 1 INSTALLAZIONE CA Di seguito riportiamo i passi necessari alla realizzazione dell'installazione dell'infrastruttura OpenCA su un sistema operativo Debian/Linux, questi passi sono stati ottenuti dopo svariate prove d'installazione effettuate, seguendo varie guide trovate in rete, da un paio di queste sono riuscito a farne una che come risultato finale portasse ad una installazione valida. I repository dei pacchetti che ho usato sono quelli disponibili nella distribuzione. Occorre effettuare un aggiornamento degli stessi prima di cominciare con l'installazione dei pacchetti necessari, utilizzando il comando apt-get update. Dato che alcuni software saranno compilati da sorgenti, dobbiamo predisporre il sistema con i pacchetti adeguati: apt-get install g++ gcc make libssl-dev ncftp ftp unzip bzip2 zip nmap ss OpenCA richiede come prerequisiti alcuni pacchetti perl, necessari per il suo funzionamento: apt-get install libwww-perl libxml-perl libxml-regexp-perl libdbi-perl \ perl perl-modules libldap2 libldap2-dev libdbd-mysql-perl \ libauthen-sasl-perl libx500-dn-perl libcgi-session-perl \ libconvert-asn1-perl libdigest-md2-perl libdigest-md4-perl \ libdigest-sha1-perl libio-socket-ssl-perl libio-stringy-perl \ libmime-lite-perl libmime-perl libmailtools-perl libnet-server-perl \ liburi-perl libxml-twig-perl libintl-perl libnet-ldap-perl \ libdigest-hmac-perl libgssapi-perl dbishell libintl-xs-perl \ libxml-sax-perl libcompress-zlib-perl libunicode-map8-perl \ libunicode-string-perl libterm-readline-gnu-perl \ libterm-readline-perl-perl libhtml-format-perl libtie-ixhash-perl \ libxml-xpath-perl perl-doc 19

20 Dato che la gestione/configurazione/richiesta dei certificati avverrà tramite interfaccia web, occorre installare anche un webserver (Apache) e per sicurezza dei dati scambiati, abiliteremo il protocollo SSL. Per comodità mia ho aggiunto anche il modulo php5, che non è comunque necessario al funzionamento di OpenCA. apt-get install libapache-mod-perl libapache-mod-ssl libapache-mod-php5 \ php5-mysql php5-gd php-pear xml-core libft-perl php5-dev libgd-tools Dobbiamo installare e configurare Apache in maniera tale da usare i moduli citati prima. apt-get install apache a2enmod perl a2enmod php5 Per la registrazione delle informazioni personali e dei certificati, ci appoggiamo ad un db MySQL. apt-get install mysql-server Adesso possiamo procedere con l'installazione di OpenCA, che avverrà tramite i suoi sorgenti, Pertanto occorre scaricarli ed estrarli. Per comodità saranno creati due file eseguibili per automatizzare le procedure di installazione. cd /tmp wget https://www.openca.org/alby/download?target=openca rc1.tar.gz --nocheck-certificate tar xvfz openca rc1.tar.gz cd openca rc1 touch config_ra touch config_ca chmod 755 config_ra chmod 755 config_ca Creiamo il primo file per automatizzare l'installazione. nano config_ra e, all'interno di esso, inseriamo: #!/bin/sh./configure --prefix=/usr/local/openca --with-web-host=localhost \ --with-httpd-user=www-data --with-httpd-group=www-data \ --with-ext-prefix=/usr/local/openca with-htdocs-fs-prefix=/var/www/ \ --with-cgi-fs-prefix=/usr/lib/cgi-bin --with-ca-organization=test \ --with-ca-locality=palermo --with-ca-country=it \ --with-module-prefix=/usr/local/openca/modules --enable-dbi --disable-db \ --disable-rbac --with-hierarchy-level=ra \ \ --with-db-type=mysql --with-db-name=openca --with-db-port=3306 \ --with-db-user=openca --with-db-passwd=openca make make install-ra make install-pub make install-node Ora possiamo eseguirlo../config_ra 20

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02 Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Certificata Descrizione della soluzione White paper Autore EXEntrica srl Versione 1.5 Data 17/10/2008 Copyright 2007 EXEntrica srl Pag 1 di 7

Dettagli

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini

GARR CERTIFICATION AUTHORITY. VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini GARR CERTIFICATION AUTHORITY VII Workshop GARR Roma 16 Novembre 2006 Barbara Monticini Agenda Overview Sezione dedicata agli Utenti Sezione dedicata alle Registration Authority Terena Server Certificate

Dettagli

Posta elettronica. Installazione di un mail server, metodo Postcot 17 aprile 2013 Marco Moser linuxtrent.it. formazione-postcot.

Posta elettronica. Installazione di un mail server, metodo Postcot 17 aprile 2013 Marco Moser linuxtrent.it. formazione-postcot. Posta elettronica Installazione di un mail server, metodo Postcot 17 aprile 2013 Marco Moser linuxtrent.it formazione-postcot.odp Giro della posta Servizi Trasmissione: - DNS Domain Name System - SMTP

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica Certificata

OpenPEC: La soluzione open source per la Posta Elettronica Certificata OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.0 Data 25. Sep. 2006 Pagina 1 di 10 Indice Glossario... 3 La posta elettronica certificata

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

OpenPEC: La soluzione open source per la Posta Elettronica

OpenPEC: La soluzione open source per la Posta Elettronica OpenPEC: La soluzione open source per la Posta Elettronica Descrizione della soluzione Autore EXEntrica srl Versione 1.3 Data 27. Jun. 2007 Pagina 1 di 11 Glossario Open Source MTA LDAP SMTP SMTP/S POP

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Installazione di un server di posta

Installazione di un server di posta Installazione di un server di posta Massimo Maggi Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To: mailinglist Date: Wed,

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 30/08/2011 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Presentazione... 4

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Archiviare messaggi di posta elettronica senza avere un proprio mail server

Archiviare messaggi di posta elettronica senza avere un proprio mail server Archiviare messaggi di posta elettronica senza avere un proprio mail server Nota: Questo tutorial si riferisce specificamente all'archiviazione in ambiente privo di un proprio mail server. Si dà come presupposto

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Installation Guide. Pagina 1

Installation Guide. Pagina 1 Installation Guide Pagina 1 Introduzione Questo manuale illustra la procedura di Set up e prima installazione dell ambiente Tempest e del configuratore IVR. Questo manuale si riferisce alla sola procedura

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

OpenPEC: la soluzione open source per la Posta elettronica certificata

OpenPEC: la soluzione open source per la Posta elettronica certificata OpenPEC: la soluzione open source per la Posta elettronica certificata Umberto Ferrara [ferrara@exentrica.it] Seminario PEC e cooperazione applicativa TossLab Dip Informatica, Università di Pisa 2 aprile

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Creazione di un database per VSFTPD

Creazione di un database per VSFTPD VSFTPD non ha un supporto built-in per MySQL, per cui le libpam-mysql sono fondamentali per permettere a vsftpd di leggere gli utenti presenti su mysql. Aggiungiamo anche un utente di sistema per VSFTPD,

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Apache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso

Apache Webserver. Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Apache Webserver Piccola introduzione all'installazione ed alla configurazione, a cura di: Alessandro Gervaso Cos'è Apache? Dal sito http://httpd.apache.org: The Apache HTTP Server Project is an effort

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Sicurezza su Reti II Prof. Alfredo De Santis

Sicurezza su Reti II Prof. Alfredo De Santis UNIVERSITA DEGLI STUDI DI SALERNO FACOLTA DI SCIENZE MATEMATICHE FISICHE E NATURALI LAUREA SPECIALISTICA IN INFORMATICA ANNO ACCADEMICO 2004-2005 Sicurezza su Reti II Prof. Alfredo De Santis SIMULAZIONE

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Postfix & MySQL tables on Mac OS X

Postfix & MySQL tables on Mac OS X Postfix & MySQL tables on Mac OS X www.kdev.it Questa é una guida passo passo per ottenere da Mac OS X un server di posta SMTP con POSTFIX compilato con supporto per le tabelle di MySQL. Condizioni strettamente

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Manuale utente del servizio di Posta Elettronica Certificata

Manuale utente del servizio di Posta Elettronica Certificata 27 Ottobre 26 Manuale utente del servizio di Posta Elettronica Certificata Pagina 1 di 5 27 Ottobre 26 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate 1A 7-8-22 Tutti

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

CONFIGURAZIONE XAMPP + SSL (HTTPS)

CONFIGURAZIONE XAMPP + SSL (HTTPS) CONFIGURAZIONE XAMPP + SSL (HTTPS) a cura di Anna Marchese Questa guida consente di configurare Xampp per Windows 7, con il protocollo https (ovvero connessione sicura o protetta). Io ho installato Xampp

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Installare Joomla! su Linux (Ubuntu)

Installare Joomla! su Linux (Ubuntu) Installare Joomla! su Linux (Ubuntu) di Salvatore Schirone versione 0.3 Sommario In questo piccolo tutorial viene mostrato l instalazione in locale di joomla! in ambinente Linux. Si farà riferimento esplicito

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti

INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Inviare la Posta Elettronica in Modo Sicuro

Inviare la Posta Elettronica in Modo Sicuro ICT Security n. 37, Settembre 2005 p. 1 di 7 Inviare la Posta Elettronica in Modo Sicuro Uno dei principali problemi pratici attuali nella gestioni delle reti informatiche, è quello della posta elettronica.

Dettagli

GARR Certificate Service & Federazione IDEM. Simona Venuti - GARR

GARR Certificate Service & Federazione IDEM. Simona Venuti - GARR GARR Certificate Service & Federazione IDEM Agenda I certificati offerti da GARR Certificate Service Introduzione ai sistemi di certificazione Chiave simmetrica Chiave asimmetrica Catena di Certification

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server

Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Come creare un certificato SSL per IIS utilizzando la CA Privata di W indow s 2 0 0 3 Server Di Massimiliano Brolli, Roma 24/10/2004 SSL permette di eseguire una connessione criptata tra un Server WEB

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Manuale servizio Email

Manuale servizio Email Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Navigare in Internet

Navigare in Internet Navigare in Internet Navigare in Internet Scopo del modulo Gli scopi del modulo consistono nel mettere in grado di : Usare particolari tipi di file e protocolli e di meccanismi di accesso remoto Usare

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

OpenPEC la soluzione OS per la Posta elettronica certificata

OpenPEC la soluzione OS per la Posta elettronica certificata OpenPEC la soluzione OS per la Posta elettronica certificata Umberto Ferrara [ferrara@exentrica.it] Open Source e Riuso: giornata di discussione e confronto fra enti e aziende Dipartimento di Informatica-

Dettagli

Archiviare messaggi da Microsoft Exchange 2007

Archiviare messaggi da Microsoft Exchange 2007 Archiviare messaggi da Microsoft Exchange 2007 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2007. Si dà come presupposto che il lettore abbia già installato

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Manuale Utente PEC e Client di Posta tradizionale

Manuale Utente PEC e Client di Posta tradizionale 1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Il sito della scuola con

Il sito della scuola con Incontro in aula virtuale del 24 gennaio 2013 Il sito della scuola con La sicurezza di un sito Joomla Il Pacchetto Joomla pasw quickstart versione 2.0. a cura di Gianluigi Pelizzari IIS Fantoni Clusone

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica?

Modulo 12. Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? Pagina 1 di 14 Cliente di posta elettronica Di cosa abbiamo bisogno per usare la posta elettronica? L'obiettivo di questo approfondimento è imparare a configurare un cliente di posta elettronica. Come

Dettagli

Indirizzi e nomi: il DNS

Indirizzi e nomi: il DNS Indirizzi e nomi: il DNS Alla base del sistema esiste il nome di dominio, che è la forma con cui si rappresenta un indirizzo attraverso una denominazione strutturata esempio 4/29/10 1 I nomi di dominio

Dettagli

Realizzazione di un Firewall con IPCop

Realizzazione di un Firewall con IPCop Realizzazione di un Firewall con IPCop Con questo articolo vedremo come installare IpCop, una distribuzione GNU/Linux per firewall facile da installare e da gestire (grazie alla sua interfaccia di amministrazione

Dettagli

maildocpro Manuale Installazione

maildocpro Manuale Installazione maildocpro Manuale Installazione versione 3.4 maildocpro Manuale Installazione - Versione 3.4 1 Indice Indice... 2 Creazione database... 3 Database: MAILDOCPRO... 3 Database: SILOGONWEB... 5 Configurazione

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Apache MySQL PHP - FTP

Apache MySQL PHP - FTP Apache MySQL PHP - FTP Scelta del software, Installazione e configurazione Ivan Grimaldi grimaldi.ivan@gmail.com HcssLug GNU/LINUX USERS GROUP Outline Cenni sul funzionamento di un WebServer Apache, PHP,

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato Rapporto Tecnico N. 2 Ottobre 2012 IBIM Drive Alessandro Pensato IBIM DRIVE Alessandro Pensato IBIM-CNR Ottobre 2012 ABSTRACT Con la diffusione dei dispositivi mobili e delle connessioni di rete sempre

Dettagli

MANUALE ISTRUZIONI CASELLE MAIL

MANUALE ISTRUZIONI CASELLE MAIL MANUALE ISTRUZIONI CASELLE MAIL Sommario: COME LEGGERE LE MAIL... 2 REGOLE ANTISPAM Su Outlook... 4 COME IMPOSTARE L OPZIONE LASCIA I MESSAGGI SUL SERVER (Outlook)... 11 IPhone problemi con la ricezione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25

www.aylook.com MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 MANUALE UTENTE VMS (versione 1.0) pag. 1 di 25 INDICE 1. PRESENTAZIONE SOFTWARE VMS... 3 2. PRIMO COLLEGAMENTO AL VMS... 3 3. LAYOUT DEL PROGRAMMA... 5 3.1 Tabs... 5 3.2 Toolbar... 6 3.3 Status bar...

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata .10.20 Configurazione Client di posta Il presente documento è stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno IT Telecom S.r.l. Uso interno - Tutti i diritti riservati

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli