Linux - Introduzione
|
|
- Marcella Conti
- 8 anni fa
- Visualizzazioni
Transcript
1 Linux - Introduzione
2 UNIX - Architettura Un sistema operativo UNIX è composto da: Il nucleo (Kernel): gestisce le risorse del calcolatore: Gestisce Processi, Utenti, Memoria Driver: colloquio con le periferiche (schermo, tastiera, mouse, dischi, interfacce di rete, scanner, stampanti...) File system: l insieme dei meccanismi base per l'organizzazione dei supporti di memoria di massa in file. Funzionalità di Rete Librerie di sistema: software per realizzare funzionalità di uso comune (shared libraries) UNIX Tools: una collezione di programmi con interfaccia testuale presente su quasi tutte le versioni di unix. La Shell: è il Command line interpreter cioè interpreta i comandi dell utente e li traduce in azioni da parte dei vari programmi di utilità (che usano il kernel). Rappresenta l interfaccia fra utente e sistema. Applicativi specializzati
3 Linux Linux è un kernel di sistema operativo è una forma di unix, un membro di una complessa famiglia di sistemi operativi che nasce nel 1969 è software libero, rilasciato sotto la licenza GPL il codice sorgente è pubblico tutti hanno il diritto di leggerlo, modificarlo, distribuire le versioni modificate (open source scelta tecnica) le versioni ridistribuite ricadono sotto la stessa licenza (Copyleft scelta politica) gran parte del software di base che viene usato insieme a linux è prodotto dal progetto GNU, con lo scopo politico di realizzare un sistema operativo completamente libero. Licenza GPL Per questo un sistema operativo nel suo complesso è (dovrbbe essere) chiamato GNU/Linux.
4 dal kernel al CD di installazione: le Distribuzioni Linux è solo un kernel, per creare un ambiente di lavoro funzionante servono molti altri componenti Si attinge principalmente (ma non solo) dal patrimonio di software libero. Ogni programma è sviluppato indipendentemente, tipicamente distribuito come sorgenti c. Una distribuzione linux è costituita da: kernel utilità di base (librerie, tools,...) Applicativi Il tutto compilato (per i386, sparc ) un sistema di gestione dei pacchetti programmi di installazione e configurazione Anche sotto questo aspetto, linux is about choice: Fedora, Mandrivia, Debian, Ubuntu, RedHat, SuSe Knoppix, dynebolic (live CD)
5 Il Kernel Linux Il kernel Linux è Modulare, ovvero ha la capacità di caricare/scaricare parti di codice (moduli) secondo necessità e richieste. modprobe nomemodulo carica un modulo e quelli necesari rmmod nomemodulo scarica un modulo (se possibile) In fase di compilazione è possibile decidere se ciascuna funzionalità deve essere inclusa nel kernel, compilata come modulo o omessa del tutto Ogni distribuzione fornisce un kenel precompilato, ma è sempre possibile (talvolta necessario) compilarne uno su misura Leggere il Version Number del kernel Linux (es: ): 2 - Il major number 6 - Il minor number Pari: kernel stable e pronto per sistemi in produzione; Dispari: kernel in development, da usare con cautela 12 patch level
6 Documentazione comando -h --help help in linea man <comando> info <command> (dovrebbe esistere per tutti i programmi) (programmi GNU) /usr/share/doc/<pacchetto> /usr/doc/<pacchetto> Le directory dove risiedono le documentazioni per programmi specifici in diversi formati (txt,html,pdf etc..) internet (google is your friend)
7 Utenti Unix è un sistema operativo multi-utente. Ogni utilizzo del sistema operativo è associato ad un particolare utente (processi, file). Ciascun utente ha un nome testuale (username) ed un numero (UID), che viene utilizzato internamente al sistema operativo. Esiste un super-user ( root ), preposto all amministrazione e alla supervisione del sistema. Potere <-> Responsabilità (rischio di perdita di dati o di produttività, privacy) L'accesso al sistema (login) si esegue tipicamente digitando user name e password. Ad ogni utente del sistema viene assegnata una directory di sua proprietà (HOME DIRECTORY). All interno l utente potrà creare tutti i files (e sottodirectory) che desidera.
8 File In unix, gli oggetti del sistema operativo sono rappresentati dalla metafora omogenea del file: Archivio di dati su disco Connessione di rete Canale di comunicazione (tastiera / schermo, stampante, scanner) Dispositivo (tastiera, disco, partizione, bus, )
9 Processi Ciascun programma viene eseguito in una struttura del sistema operativo chiamata processo, caratterizzata da: Spazio di memoria (codice, stack, heap) File aperti (filedescriptors) utente che ha lanciato il processo priorità PID: identificativo numerico del processo per generare un processo, un altro processo deve usare fork (crea copia di un processo) ed exec (esegui un programma) I processi discendono tutti da init, che ha PID 1 e rimane sempre in esecuzione PPID: PID del processo padre
10 Stati di un processo In un dato istante, è fisicamente in esecuzione un solo processo (per processore) Lo stato di un processo può essere: R - running, il processo è in esecuzione; S - sleeping, il processo è in attesa (input dell'utente, conclusione di altri processi, CPU libera ecc..) Z - zombie, il processo è morto ed aspetta che il parent chieda un codice d'uscita. T stoppato (ad esempio con ctrl-z, o da strace)
11 FileDescriptors Ogni programma lanciato ha per default 3 descrittori di file aperti: standard input (stdin - file descriptor 0), è il canale attraverso il quale il programma riceve i dati di ingresso (generalmente la tastiera). standard output (stdout - file descriptor 1), è il canale di uscita del risultato dell'elaborazione del programma, di solito il video. standard error (stderr - file descriptor 2), è dove il programma stampa eventuali errori durante l'esecuzione, di solito il video.
12 gestione dei processi ps [opzioni] visualizza la lista dei processi attualmente presenti sul sistema top [opzioni] visualizza la lista dei processi presenti sul sistema, in costante aggiornamento kill -[signal] pid invia un segnale ad un processo, principalmente utilizzato per "uccidere, o meglio terminare, (SIGKILL) un processo nohup <command> esegue un programma rendendolo immune da segnali, e anche alla chiusura del terminale nice <priority> <command> modifica la priorità di un processo (numeri + bassi = priorità maggiore). solo root può assegnare priorità < 0
13 Terminale Un terminale è un canale per interagire con il sistema operativo in modalità testuale. Questa è la modalità più comune e più potente di utilizzo di un sistema unix. Diverse forme di terminale Seriale (terminale seriale, o altro calcolatore con emulatore, connesso a porta seriale) raramente usato, salvo sistemi embedded (e apparati di rete) virtuale (TTY): tipicamente 6 terminali virtuali sulla console di un sistema linux (ALT-n: n-esimo TTY) grafico: in ambiente grafico all'interno di un emulatore di terminale (xterm, rxvt, gnome-terminal...) remoto: accesso remoto ad un sistema (con telnet o ssh) Un terminale può avere capacità grafiche più o meno ricche solo linea di comando/applicazioni a pieno schermo In un terminale viene tipicamente eseguita una shell...
14 La shell La shell o interprete dei comandi è un programma che serve ad impartire comandi al sistema operativo. Linux is about choice: Bash, [t]csh,. I comandi sono righe di testo inserite al prompt ($), che vengono interpretate eseguite quando si preme invio. La shell supporta variabili di ambiente VAR=valore assegnamento echo $VAR lettura Funzionalità ergonomiche: auto completion (TAB) su comandi, nomi di file, di variabli history dei comandi (freccia su, ctrl-r per cercare nell'history) job control: mandare un programma in background (&) Arrestare l esecuzione di un programma (sospendere) (ctrl-z) jobs lista dei programmi sospesi bg manda un programma in background fg riporta un programma in foreground
15 Redirezione E' possibile redirezionare stdin, stout e sterr su un file tramite gli operatori di redirezionamento: > redirige lo standard output di un comando su un file o dispositivo >> redirige l'output di un comando su un file o dispositivo, ma se il file esiste già i dati vengono aggiunti alla fine del file. Se il file non esiste viene creato < redirige lo standard input da un file o dispositivo 2> redirige lo standard error di un comando su un file o dispositivo operatore pipe, concatena standard output e standard input di due programmi
16 File System E' il componente del sistema operativo che si occupa di organizzare i dati sui dispositivi di archiviazione Due livelli di astrazione: Dal dispositivo a blocchi alla collezione di archivi di dimensioni arbitrarie Spazio dei nomi gerarchico Permessi e attributi Choice: diversi tipi di filesystem Disco: ext2, ext3, reiserfs, xfs, vfat, ntfs, iso, udf, Virtuali: proc, sys, dev, tmpfs Di rete: nfs, coda, smb/cifs Tutti i dispositivi in un unico albero di nomi mount: collega lo spazio di nomi di un dispositivo
17 Gestire Directory & File ls [opzioni] [path] Elenca contenuto di una directory o file cd directory Cambia la directory corrente cp [opzioni] sorgente destinazione Copia file o directory mv [opzioni] sorgente destinazione Sposta (rinomina) file o directory rm [opzioni] file Rimuovi file o directory mkdir [opzioni] directory Crea una directory rmdir [opzioni] directory Elimina una directory
18 Visualizzare File cat [opzioni] [file] Visualizza il contenuto di un file less [file] Visualizza il contenuto di un file, pagina per pagina. tail [opzioni] file Visualizza l'ultima parte di un file head [opzioni] file Visualizza la prima parte di un file file [opzioni] file Visualizza il tipo di un file grep [opzioni] PATTERN [file] Elenca righe di un file che contengono il PATTERN specificato wc [opzioni] [file] Visualizza numero di byte, parole e righe in un file
19 Struttura File System / Radice (root) /root Home dell'utente root /boot Contiene tutte le immagini del kernel e file indispensabili al bootstrap /etc Contiene i file di configurazione del sistema e dei programmi installati /home Contiene le home degli utenti tranne quella di root /usr Contiene binari, documentazione, librerie e sorgenti della maggior parte dei programmi (e i sorgenti del kernel) /var Conitiene tutti file che contengono informazioni dinamiche come log, pid file, directory di spool.
20 Struttura File System (2) /proc File system virtuale. Contiene, come se fossero file e directory, dati dinamici sul sistema e sui processi /dev Contiene i file per la gestione dei dispositivi sia a blocchi (hdd) che a carattere (tty) oltre a file speciali (/dev/null) /sbin Contiene comandi e programmi riservati a root ( altri comandi sono in /usr/sbin/ ) /bin Contiene comandi e programmi base per tutti gli utenti (altri comandi sono in /usr/bin/ ) /usr/local Contiene programmi installati localmente (senza usare gli strumenti della distribuzione)
21 Gestione dei File System Molteplici dispositivi, ognuno con un filesystem (di diversi tipi). Un unico albero di directory per trovare i file. mount -t [tipo fs] [opzioni] device dir Monta un file system su una directory umount [ opzioni ] device Smonta un dispositivo (necessario prima di estrarre un dispositivo rimuovibile) df [opzioni][file] Verifica lo spazio libero su ciascun filesystem du [opzioni][file] Visualizza lo spazio occupato da file e directory fsck [opzioni] dispositivo Verifica l'integrità e ripara il Filesystem mkfs [opzioni] dispositivo Crea un Filesystem (formattazione)
22 Attributi E Permessi Ogni file è di proprietà di un utente. Permessi: read write execute per user group others es: -rw-r-----: il proprietario legge e scrive, il gruppo legge, gli altri nessun accesso chown [-R][utente] file Assegna un nuovo proprietario chgrp [-R][gruppo] file Assegna un nuovo gruppo chmod [-R] [modo] file Modifica i permessi sul file.
23 Ricerca e Confronto find [path][expression] Ricerca di file o directory in tutto il file system in base a un certo numero di criteri, come il nome, la data di creazione e la dimensione... locate filename Ricerca file o directory tramite il db costruito da Updatedb sort [opzioni] [file] Ordina le righe di un file diff nomefile1 nomefile2 confronto fra il contenuto di due file di testo. Utilizzato per creare una patch dei sorgenti. md5sum nomefile calcola un checksum standard, utile per verificare l'integrità e confrontare file di qualsiasi natura
24 Archiviazione tar [opzioni] filearchivio files crea/scompatta un file archivio tar gzip [num] [opzioni] filename comprime file (ed archivi) in formato gz gunzip [opzioni] filename.gz inverso di gzip bzip2 [opzioni] filename comprime file (ed archivi) in formato bz2, con rapporto di compressione maggiore di gz bunzip2 [opzioni] filename.bz2 inverso di gzip zip [opzioni] filename Comprime file e archivi, è basato sull'algoritmo standard per PC pkzip, raramente si utilizza questo formato in ambiente linux e unix unzip [opzioni] filename.zip Comando inverso di unzip
25 Tool testuali echo [args] dalla riga di comando allo standard output uniq elimina le righe duplicate cut seleziona solo alcune colonne sed elaborazione testuale delle righe awk elaborazione testuale delle righe xargs dallo standard output alla riga di comando Tutti questi strumenti sono predisposti per lavorare in una pipeline: leggere dati in input dallo standard input e scrivere l output sullo standard output Per farlo si utilizza il carattere, chiamato pipe. es: cat pippo.txt grep paperino
26 shell scripting la shell definisce un linguaggio di programmazione strutture di controllo espressioni aritmetiche array Una lista di comandi può essere salvata in un file per essere rieseguita (shell script) Usato per automatizzare compiti semplici, per la configurazione del sistema operativo
27 Un package manager: RPM Scopo: aiutare nella gestione dei pacchetti installati e degli aggiornamenti Formato di archiviazione di pacchetti per distribuzione (programmi precompilati) Script di installazione/disinstallazione Gestisce le dipendenze tra pacchetti installati Database dei pacchetti installati Usato da un gran numero di distribuzioni, derivate da RedHat (Mandrake, Mandrivia, Fedora), SuSe... alternative: apt (debian), tgz (solo archivi senza metadati Slackware) rpm -i [opzioni] [pacchetti] Installa pacchetti RPM rpm -U [opzioni] [pacchetti] Aggiorna pacchetti RPM rpm -e [opzioni] [pacchetti] Disinstalla pacchetti RPM rpm -q [opzioni] [pacchetti] Interroga pacchetti RPM rpm -V [pacchetto] Verifica pacchetto RPM
28 Installare una applicazione se è esiste, usare la versione nella distribuzione installata (ma potrebbe essere la versione sbagliata, o mancare qualche opzione di compilazione...) installare dai sorgenti scaricare il sorgente (tipicamente, un archivio.tgz) scompattarlo: tar -zxvf package.tar.gz cd package/, leggere file README, INSTALL e seguire le istruzioni. tipicamente: configurarlo per la propria piattaforma:./configure potrebbero esserci opzioni da impostare:./configure --help potrebbe essere necessario installare altri pacchetti compilare: make installare: make install
29 debugging leggere il manuale (era meglio farlo prima!) leggere i log di sistema (in /var/log) eseguire il programma in modalità debug (log sul terminale) cercare su internet i messaggi di errore strace comando traccia le chiamate di sistema e i segnali del programma specificato mentre lo esegue. ldd comando Stampa l'elenco delle librerie condivise utilizzate dal comando specificato lsof [opzioni] Elenca i file aperti. file normali, directory, file speciale a blocchi o caratteri, librerie, socket Internet, socket Unix domain...
30 Configurazione rete devono esistere ed essere configurati i driver per i dispositivi hardware usati per accedere a una rete (tipicamente moduli del kernel) per ciascun dispositivo di rete disponibile, il sistema operativo crea una interfaccia, ad esempio: eth0, eth1,...: ethernet ppp0, ppp1,... : PPP (connessioni via modem, alcune configurazioni ADSL, linee seriali) a ciascuna interfaccia può essere assegnato uno o più indirizzi IP per ciascuna interfaccia configurata viene creata automaticamente una rotta (route) verso la relativa sottorete defalut route (verso il default gateway)
31 Configurare le interfacce due sintassi alternative ifconfig <interface> up down ip link set dev <interface> up down abilita o disabilita una interfaccia ifconfig <interface> <address> ip address add <interface> <address> associa un indirizzo IP ad una interfaccia route add -net default gw <address> ip route add default via <address> imposta la default route route add -net <network> gw <address> ip route add <network> via <address> imposta una route specifica
32 configurare il DNS Risoluzione da nomi simbolici ( in indirizzi IP ( ) in /etc/resolv.conf: nameserver ; IP del DNS server primario nameserver ; IP del DNS server secondario domain dominio.it ; Nome del dominio dove si trova l'host configurare le interfacce con dhcp dhcp assegna automaticamente la configurazione ad una interfaccia chiedendola ad un apposito server il server deve essere attivo e raggiungibile occorre usare un client dhcp ne esistono diversi: dhclient pump dhcpcd <interface> viene assegnato l'indirizzo IP, il default gw, il dns...
33 diagnostica di rete ping <host> verifica se un host è raggiungibile (usa ICMP) traceroute <host> visualizza il percorso verso un host host, dig effettuano query DNS netstat, lsof -i visualizza le connessioni attive (vedere le diverse opzioni) tcpdump, ethereal (wireshark) analizzatori del traffico di rete (sniffer) normalmente richiedono i permessi di root richiedono di mettere l'interfaccia in modo promiscuo non tutte le religioni lo permettono possono essere usati anche per visualizzare un file di pacchetti catturati in precedenza
34 Terminale remoto sicuro: SSH Scopo: aprire un terminale per eseguire una shell o un altra applicazione su un altro host connesso via rete Lo strumento classico è telnet Comunicazione in chiaro, insicuro Oggi viene preferito ssh Comunicazione cifrata (protegge le password e i dati) Verifica l autenticità del server ssh [user@]<host> Funziona solo con applicazioni ad interfaccia testuale Permette di trasportare applicazioni X con un tunnel
35 Ambiente grafico componenti Sever X: interazione con la scheda video offre primitive di basso livello: rettangoli, testo Client X: applicazione che vuole visualizare finestre e ricevere input dall'utente Window manger: è un particolare client X, che permette di far convivere diverse applicazioni, ciascun in una o più finestre Desktop Environment (gnome, KDE): ambiente integrato con pannelli, icone, temi grafici... Display Manager: esegue il login grafico Toolkit grafico (gtk, qt): librerie di primitive grafiche di livello più alto (controlli: tasti, menu, caselle di testo...)
36 iptables - firewall con linux linux contiene strumenti avanzati di packet filter, che si amministrano con iptables un host linux può essere usato come router (inoltrare pacchetti tra diverse interfacce). per abilitare questa funzione: echo 1 > /proc/sys/net/ipv4/ip_forward tabella filter INPUT: pacchetti in ingresso verso l'host OUTPUT: pacchetti in uscita dall'host FORWARD: pacchetti in transito tabella nat (POSTROUTING, PREROUTING, OUTPUT) tabella mangle (altre modifiche ai pacchetti) (INPUT, OUTPUT, FORWARD, POSTROUTING, PREROUTING) priorità e traffic shaping: tc
37 iptables percorso dei pacchetti pacchetti dalla rete pacchetti verso la rete
38 iptables ciascuna catena è una ACL: una sequenza di regole tipo condizione/azione (TARGET). La catena viene attraversata fino a quando una condizione non è verificata opzioni di iptables: -A catena regola Aggiunge una o più regole alla fine -D catena regola Cancella una o più regole -F [catena] Cancella tutte le regole o solo quelle della catena indicata -L [catena] Elenca tutte le regole -v con contatori -P catena target Definisce il target di default per la catena indicata (policy della catena) -N catena Crea una nuova catena definita dall'utente
39 iptables - condizioni -i [!] interfaccia[+] I pacchetti ricevuti in entrata sull'interfaccia definita. Il + è una wildcard (es: eth+ per tutte le ethernet) -o [!] interfaccia[+] Tutti i pacchetti in uscita sull'interfaccia specificata. -p [!] protocollo I pacchetti che corrispono al protocollo definito: tcp, udp, icmp, all (default) -s [!] indirizzo[/mask] I pacchetti che hanno l'ip sorgente specificato. -d [!] indirizzo[/mask] I pacchetti che hanno l'ip e/o la porta di destinazione specificati. -m tcp udp sport porta sorgente del protocollo tcp udp -m tcp udp dport porta destinazione tcp udp and many more...
40 iptables - targets -j TARGET Salta al TARGET indicato o ad una catena definita dell'utente. TARGET può essere: ACCEPT accetta il pacchetto DROP scarta il pacchetto LOG Registra tramite syslog il matching del pacchetto REJECT Elimina il pacchetto e, eventualmente, restituisce un messaggio ICMP (icmp-*-unreachable) configurabile. SNAT DNAT Modifica l'ip sorgente destinazione (nella catena POSTROUTING PREROUTING della tabella nat) and many more...
41 NAT Nelle configurazioni di rete in cui interviene il NAT, è utile considerare il mondo diviso in due parti dal router NAT rete interna rete esterna connettività parziale (solo via NAT) nascosta dall'esterno ( general internet ) tipicamente indirizzi IP privati connettività completa visibile dall'esterno ( general internet ) tipicamente indirizzi IP pubblici i casi reali possono essere anche molto più complessi (es: livelli multipli di NAT) con iptables, il NAT è configurato nella tabella nat (-t nat)
42 iptables Connection tracking NAT usa il connection tracking per ricordarsi le traduzioni effettuate e tradurre di conseguenza anche i pacchetti di risposta (modulo ip_conntrack) La tabella delle connessioni TCP e UDP è leggibile dallo pseudo-file /proc/net/ip_conntrack Alcuni protocolli applicativi trasmettono indirizzi IP e numeri di porta nel payload del pacchetto. Per farli funzionare con NAT sono necessarie estensioni del connection tracking per analizzare i pacchetti ed intercettare/modificare queste informazioni (ip_conntrack_ftp, ip_conntrack_irc, ip_conntrack_tftp, ip_conntrack_amanda).
43 iptables Source NAT Source NAT: si modifica l'indirizzo sorgente del pacchetto si agisce dopo il processo di routing: -A POSTROUTING target: -j SNAT opzioni: --to-source ipaddr[-ipaddr][:port-port] esempio: i pacchetti che provengono da vengono modificati in modo da uscire con l'ip iptables -t nat -A POSTROUTING -s j SNAT --to-source La corrispondenza tra indirizzi IP funziona solo per le connessioni uscenti (in questo caso, provenienti da )
44 iptables Source NAT (2) esempio (2): i pacchetti che provengono dalla rete /24 vengono modificati in modo da uscire con gli IP iptables -t nat -A POSTROUTING -s /24 -j SNAT --to-source indirizzi IP vengono tradotti con 10 indirizzi IP: due host della rete /24 potrebbero venir presentati con lo stesso indirizzo della rete IP Overloading: i pacchetti di diverse connessioni vengono distinti sulla base dei numeri di porta TCP/UDP Il codice NAT modifica meno possibile il pacchetto, quindi se possibile preserva i numeri di porta. Questi vengono riscritti solo in caso di necessità.
45 iptables Masquerading Il Masquerading è una forma di Source NAT, in cui non viene specificato l'indirizzo con cui mascherare le connessioni. Utile per connessioni dial-up o con IP pubblico dinamico. viene usato l'indirizzo dell'interfaccia usata per far uscire i pacchetti esempio: i pacchetti che provengono dalla rete /24 ed escono dall'interfaccia ppp0 vengono modificati in modo da uscire con l'ip dell'interfaccia iptables -t nat -A POSTROUTING -s /24 -o ppp0 -j MASQUERADE anche questo è un caso di IP Overloading questa configurazione è quella tipicamente usata per router ADSL SOHO
46 iptables Destination NAT Destination NAT: si modifica l'indirizzo destinazione del pacchetto applicazioni: rendere accessibili dall'esterno alcuni host in una rete privata (port forwarding) imbrogliare le applicazioni (routing incompleto, server non configurabili) si agisce prima del processo di routing. per un router che inoltra i pacchetti di altri host: -A PREROUTING per un host che vuole modificare i pacchetti generati dalle applicazioni locali: -A OUTPUT target: -j DNAT opzioni: --to-destination ipaddr[-ipaddr][:port-port]
47 Bridge software Consente di mettere più interfacce nella stessa rete Configurato con brctl Brctl addbr <bridge> crea un bridge Brctl delbr <bridge> elimina un bridge Brctl addif <bridge> <device> aggiungi una interfaccia ad un bridge Brctl show mostra la lista dei bridge configurati Brctl showmacs <bridge> mostra la tabella di inoltro del bridge Il bridge creato è a sua volta una interfaccia, cui si può assegnare un indirizzo, regole iptables
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliGNU/Linux Concetti di base
GNU/Linux Concetti di base Sommario GNU/Linux Open Source e GPL Login/Logout Shell e comandi Files Stdin, stdout Redirezione e pipe Filesystem 2 Cos'è Linux Linux è basato su UNIX (filosofia, comandi,
DettagliTerza lezione: Directory e File system di Linux
Terza lezione: Directory e File system di Linux DIRECTORY E FILE SYSTEM Il file system di Linux e Unix è organizzato in una struttura ad albero gerarchica. Il livello più alto del file system è / o directory
DettagliIntroduzione alla. Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1
Introduzione alla Shell di UNIX Alessandra Giordani agiordani@disi.unitn.it Lunedì 27 febbraio 2012 http://disi.unitn.it/~agiordani/ 1 Composizione di un sistema informativo: Hardware (CPU, periferiche,
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliTransparent Firewall
Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando
DettagliControllo di processi
Controllo di processi Ogni processo del sistema ha un PID (Process Identity Number). Ogni processo può generare nuovi processi (figli). La radice della gerarchia di processi è il processo init con PID=1.
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
Dettaglifare hard link fra file system diversi e su directory.
Un sistema GNU/Linux, come ogni Unix, ha una directory principale, chiamata root ed indicata con / sotto la quale si trovano TUTTE le altre directory e TUTTI gli altri filesystems eventualmente montati
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliSHELL: File e Filesystem
SHELL: File e Filesystem Obiettivi : - Usare i comandi per muoversi all'interno del filesystem - Copiare, spostare, rinominare file e directory - Usare i link - Visualizzare il contenuto di un file - Conoscere
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliMODEM USB MDC525UP Guida Rapida LINUX
MODEM USB MDC525UP Guida Rapida LINUX Sommario Introduzione... 2 Requisiti minimi... 2 Contenuto del CD-ROM... 2 Procedura di installazione per Driver e Software di connessione... 3 Installazione/rimozione
DettagliUniversità degli Studi di Verona. Linux Ubuntue ilcompilatorec. Dicembre 2014 - Sergio Marin Vargas. Dipartimento di Biotecnologie
Università degli Studi di Verona Dipartimento di Biotecnologie Laurea in Biotecnologie Corso di Informatica2014/2015 Linux Ubuntue ilcompilatorec Dicembre 2014 - Sergio Marin Vargas Caratteristiche di
DettagliNOZIONI BASE PER ESERCITAZIONI
NOZIONI BASE PER ESERCITAZIONI Shahram Rahatlou Laboratorio di Calcolo, Anno Accademico 2015-16 http://www.roma1.infn.it/people/rahatlou/labcalc/ Sistema Operativo Hardware Software n Routine e programmi
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliEsercitazioni - 2. Corso Reti ed Applicazioni Mauro Campanella Como 2003
Esercitazioni - 2 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Remotizzare le applicazioni grafiche: X-WINDOW Matteo Valsasna Remotizzazione del terminale testuale: telnet, ssh L utente interagisce
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliSequenza di avvio di Linux:
Sequenza di avvio di Linux: Il BIOS esegue una serie di test ed inizializzazione di tutti i dispositivi del computer; quindi, carica in memoria il BOOT loader del sistema operativo e gli cede il controllo.
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliLaboratorio di Programmazione
Laboratorio di Programmazione Federico Spizzo Dipartimento di Fisica / Edificio C Stanza 006 Tel: 0532 974231 E-mail: federico.spizzo@unife.it Gianluigi Cibinetto Dipartimento di Fisica / Edificio C Stanza
DettagliIn un modello a strati il SO si pone come un guscio (shell) tra la macchina reale (HW) e le applicazioni 1 :
Un Sistema Operativo è un insieme complesso di programmi che, interagendo tra loro, devono svolgere una serie di funzioni per gestire il comportamento del computer e per agire come intermediario consentendo
DettagliIl Sistema Operativo Linux
Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliCorso base GNU/Linux 2014. Latina Linux Group. Sito web: www.llg.it. Mailing list:http://lists.linux.it/listinfo/latina
Corso base GNU/Linux 2014 Latina Linux Group Sito web: www.llg.it Mailing list:http://lists.linux.it/listinfo/latina Corso Base 2014 Lezione 3 15/04/2014 1 / 21 Obiettivi di questo incontro Conoscere cosa
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliIl software del PC. Il BIOS
Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il
DettagliIL SISTEMA OPERATIVO IL SISTEMA OPERATIVO INTERFACCE TESTUALI INTERFACCE TESTUALI FUNZIONI DEL SISTEMA OPERATIVO INTERFACCE GRAFICHE
IL SISTEMA OPERATIVO Insieme di programmi che opera al di sopra della macchina fisica, mascherandone le caratteristiche e fornendo agli utenti funzionalità di alto livello. PROGRAMMI UTENTE INTERPRETE
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliIntroduzione alle tecnologie informatiche. Strumenti mentali per il futuro
Introduzione alle tecnologie informatiche Strumenti mentali per il futuro Panoramica Affronteremo i seguenti argomenti. I vari tipi di computer e il loro uso Il funzionamento dei computer Il futuro delle
DettagliInformatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell
Informatica Generale 1 - Esercitazioni Introduzione all uso della command-line shell Daniele Pighin pighin@fbk.eu FBK Via Sommarive, 18 I-38050 Trento, Italy March 5, 2008 Outline 1 Sistema operativo e
DettagliIl computer: primi elementi
Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni
DettagliNOZIONI BASE SHELL E SCRIPT LINUX
NOZIONI BASE SHELL E SCRIPT LINUX Aggiornato al 11 gennaio 2006 Ermes ZANNONI (ermes@zannoni.to.it) (http://www.zannoni.to.it) Indice : 1. Introduzione 2. La Shell 2.1 Comandida Shell 2.1.1 File e directory
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliDefinizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base
Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore
DettagliEsercitazione su Windows. Introduzione al calcolatore Introduzione a Windows
Esercitazione su Windows Introduzione al calcolatore Introduzione a Windows Sistemi Operativi Moderni Multi-Utente Multi-Processo Strutturati a Cipolla Dispongono di Interfaccia Grafica (GUI) oltre che
DettagliLe Interfacce Grafiche
Le Interfacce Grafiche Applicazione Client-Server Un'applicazione client-server (letteralmente cliente-servente) è un tipo di applicazione di rete nel quale un computer client istanzia l'interfaccia utente
DettagliSistema Operativo di un Router (IOS Software)
- Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliUsare Python in Linux
Università di Bologna 24 febbraio 2012 Outline 1 2 Outline 1 2 Cos è? Un sistema operativo Open Source; uno dei sistemi operativi dominanti in ambito server, ma utilizzabile su desktop, notebook, netbook,...
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliInformazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
DettagliIl Sistema Operativo
Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliIl sistema operativo UNIX/Linux. Gli script di shell
Il sistema operativo UNIX/Linux Gli script di shell Introduzione Le shell permettono La gestione di comandi su linea di comando La shell comprende automaticamente quando il costrutto termina e lo esegue
DettagliShell di Linux e Comandi Utente
Shell di Linux e Comandi Utente Sistemi Operativi Roberto Aringhieri DTI Crema - Università degli Studi di Milano Sistemi Operativi - Shell di Linux e Comandi Utente Roberto Aringhieri p.1/23 Outline Accesso
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliSIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliIstruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27
Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione
DettagliSistemi operativi. Esempi di sistemi operativi
Sistemi operativi Un sistema operativo è un programma che facilita la gestione di un computer Si occupa della gestione di tutto il sistema permettendo l interazione con l utente In particolare un sistema
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliIBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)
IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento
DettagliInstallazione del software Fiery per Windows e Macintosh
13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,
DettagliSistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliCdL in Medicina Veterinaria - STPA AA 2007-08
CdL in Medicina Veterinaria - STPA AA 2007-08 Microsoft Windows Funzionalità di un S.O. Gestione dei file Gestione dei dispositivi di ingresso/uscita Comandi per l attivazione e la gestione di programmi
DettagliCorso ForTIC C2 LEZIONE n. 3
Corso ForTIC C2 LEZIONE n. 3 I due Desktop più diffusi KDE e GNOME Azioni concesse ad un utente NON privilegiato Sintassi generale dei comandi Muoversi all'interno del file system utilizzando i comandi
DettagliCONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
DettagliBACKUP APPLIANCE. User guide Rev 1.0
BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5
DettagliSIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
Dettagli9243045 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation
9243045 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation Accedere a Zip Manager Pro. Nota: per ulteriori informazioni su funzionamento e manutenzione del Nokia
DettagliSetup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
DettagliSQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project
atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:
DettagliRiferimento rapido per l'installazione SUSE Linux Enterprise Server 11
Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 NOVELL SCHEDA INTRODUTTIVA Seguire le procedure riportate di seguito per installare una nuova versione di SUSE Linux Enterprise 11.
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliIPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
DettagliAppunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)
Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliPROGRAMMAZIONE CONSUNTIVA Codice Mod. RQ 23.2 Pag 1/5. Sistemi e Reti (articolazione Telecomunicazione) Classe
I.T.C.S. ERASMO DA ROTTERDAM Liceo Artistico indirizzo Grafica - Liceo delle Scienze Umane opz. Economico sociale ITI Informatica e telecomunicazioni - ITI Costruzioni, ambiente e territorio Edile Elettronico
DettagliManuale utente Volta Control
Manuale utente Volta Control www.satellitevolta.com 1 www.satellitevolta.com 2 Volta Control è un tool che permette la progettazione, l implementazione e la gestione di database Cassandra tramite interfaccia
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliSistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo
Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
Dettagli. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi
Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
Dettagli15J0460A300 SUNWAY CONNECT MANUALE UTENTE
15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliScritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28
Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira
DettagliCon il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.
Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell
DettagliFidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
DettagliUtilizzo Base del Sistema Operativo Ubuntu GNU/Linux
C o r s o d i A l f a b e t i z z a z i o n e I n f o r m a t i c a Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux Autore di questo modulo: ing. Pedretti Fabio pedretti@eco.unibs.it Questo materiale
DettagliAcronis License Server. Manuale utente
Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
Dettagli