Dimostrazione di HIP nel SO Linux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dimostrazione di HIP nel SO Linux"

Transcript

1 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Anno Accademico 2011/2012 Candidato: RAFFAELE OLIVIERO matr. N

2 Indice Introduzione Host Idendity Protocol Funzionamento standard Host Identity Protocol for Linux Implementazione Endpoint Resolution HIPL Application Programming Interface Legacy HIPL API Native HIPL API Endpoint Resolution nelle API natvie Architettura Kernel Based Version HIP Module Hooks in the Linux Networking Stack Database Resolver HIP Socket Handler User Space Version Testing Installazione Primo Test Secondo Test Conclusioni II

3 Introduzione Nel corso degli ultimi venti anni, Internet ha subito una rapida e straordinaria evoluzione, diventando parte integrante della vita di milioni di persone. Eppure nel tempo sono emersi alcune carenze nella tecnologia TCP/IP come: la gestione di terminali mobili e multi-homed; l impossibilità di contrastare attacchi Denial-of-Service (DoS); l impossibilità di garantire l autenticità e confidenzialità dei messaggi; interoperabilità tra IPv4 e IPv6; Nonostante molti di questi problemi siano ormai riconosciuti da tempo manca ancora un adeguata e completa soluzione. Inoltre la maggior parte degli approcci sono mirati alla risoluzione di un singolo problema escludendo di fatto le integrazioni con altre soluzioni e rendendo quindi impossible la costruzione di una base stabile dalla quale partire. Host Identity Protocol (HIP) si propone come soluzione a tali problemi fornendo un approccio integrato che bene si adatta all architettura TCP/IP esistente. In questo elaborato di tesi, oltre a dare una breve panoramica sul protocollo HIP, si vogliono valutare le funzionalità di una particolare implementazione di HIP per sistemi Linux-based: HIP for Linux (HIPL) [1]. In particolare si articoleranno diverse fasi di test ognuna improntata su un particolare servizio fornito. 4

4 Capitolo 1 Host Idendity Protocol 1.1 Funzionamento standard L idea di HIP viene introdotta nell amito dell Internet Engineering Task Force (IETF) già nel 1999 ma la creazione di un Working Group e di un Research Group avvengono solo nel Infine viene standardizzato nella RFC 4423 del 2006 [2]. Pur riconoscendo l importanza dei due namespaces fondamentalii di Internet, l Internet Protocol (IP) addres e il Domain Name Service (DNS), nel documento si sottolinea la necessità di colmare il gap che separa i due namespaces introducendone uno nuvo: l Host Identifiers (HIs). L idea fondamentale su cui si basa HIP è infatti quella di separare l identità di un host dalla sua posizione topologica nella rete. Ogni host può avere una o più HI a partire dalla quale, a valle di un processo crittografico si perviene alla creazione di una coppia di chiavi: una pubblica ed una privata. In particolare la chiave pubblica prende il nome di Host Identity Tag (HIT) anche se, al fine di mantenere la compatibilità con socket basate su IPv4, esiste anche un altra rappresentazione dell HI: Local Scope Identity (LSI). Ovviamente anche se rappresentano un nodo questi indirizzi non possono essere usati per raggiungere un host. Pertanto HIP prevede di interporre tra il livello rete e quello trasporto un nuovo sottolivello capace di effettuare la traduzione Figura 1.1: Infrastruttura HIP da HIT/LSI a indirizzo IP. Per garantire la sicurezza nelle trasmissioni, di default tutti i pacchetti in HIP vengono trasportati utilizzando IPsec Encapsulated Security Payload (ESP). I pacchetti vengono smistati utilizzando il Security Parameter Index (SPI) che identifica univocamente una Security Association (SA) instaurata tra due hosts utilizzando i rispettivi HIT. Questo fornisce non solo un grande supporto alla mobilità ma non rende necessario la trasmissione dell HIT nel pacchetto, riducendone la grandezza. Per stabilire una SA i due host utilizzano HIP Base Exchange. In questa fase vengono scambiati quattro messaggi tra l host che manda il primo pacchetto (Initia- 5

5 tor) e quello che lo riceve (Responder). Tale procedura è stata progettata in modo da poter contrastare attacchi DoS, utilizzando un puzzle crittografato che l Initiator deve risolvere prima che il Responder crei una connessione, e replay attack, autenticando le due entità coinvolte mediante l uso di una chiave condivisa attraverso il protocollo Diffie-Helman. Figura 1.2: HIP Base Exchange Il supporto di HIP alla mobilità ed al multihoming viene descritto nella RFC 5206 del 2008 [3]. Tale documento affronta solo gli scenari fondamentali della mobilità e del moultihoming, mentre i casi più avanzati sono stati lasciati ad uno studio futuro. Quando un nodo mobile si sposta in una nuova rete o sottorete mantiene il proprio HI ma cambia l indirizzo IP. Questo significa che, poiché a livello TCP le entità vedono gli HIT, le connessioni restano attive anche se poi effettivamente l IP cambia. Ovviamente quando l indirizzo IP cambia il nodo mobile deve notificarlo al corrispondente, mediante un messaggio di UPDATE, affinchè quest ultimo possa aggiornare la corrispondenza tra HIT e nuovo indirizzo IP. Ma se un host non conosce l indirizzo IP attuale del nodo mobile non può instaurare alcuna connessione HIP con lo stesso. Tale problema viene risolto dal Randezvous server (RVS) [4] il cui indirizzo IP è fisso o comunque ottenibile con una semplice query DNS e che conosce sempre l indirizzo IP aggiornato Figura 1.3: Update singnaling del nodo mobile perchè quest ultimo usa un protocollo di registrazione ogni qual volta cambia IP per informare il RVS. 6

6 L uso di HIP non elimina la necessità dell utilizzo del DNS. In una prima implementazione si era pensato di salvare gli HITs nei record AAAA solitamente destinati agli indirizzi IPv6. Successivamente, per supportare tutti gli altri parametri di HIP, nei server DNS fù introdotto un campo specifico per HIP: Resources Records (RR). Le estensioni del DNS sono descritte nella RFC 5205 del 2008 [5]. Infine, per mantenere al compatibilità con le applicazioni legacy, si utilizza un DNS proxy che intercetta le richieste di risoluzione ed elabora i risultati inviando all applicazione solo i risultati di cui ha effettivamente bisogno. 7

7 Capitolo 2 Host Identity Protocol for Linux 2.1 Implementazione HIP for Linux (HIPL) è un progetto software del Helsinki Institute of Information Technology (HIIT) e Helsinki University of Technology (TKK) nato con lo scopo di creare un implementazione di HIP per GNU/Linux OS. Fondamentalmente è un progetto di ricerca ma rappresenta un ottima referenza nel caso in cui, un giorno, si vorrà integrare HIP nel kernel ufficiale di Linux. Il progetto si divide in due rami fondamentali: Kernel Based Vesion, che può essere sia compilata staticamente nel kernel o utilizzata come modulo e si occupa di intercettare e, se necessario, modificare il traffico IPv6 in entrata e in uscita. User Space Vesion, un demone che fornisce un supporto crittografico al kernel implementando funzioni fondamentali come la creazione di chiavi Diffie- Hellman e Digital Signature Algorithm (DSA). Dal momento che tali operazioni richiedono una grande quantità di tempo per essere completate e visto che il kernel è non-preemptive, devono essere effettuate in user mode; Endpoint Resolution Le applicazioni di rete comunemente utilizzano il Fully Qualified Domain Name (FQDN) per stabilire una connessione tra due host. L interfaccia che fornisce la risoluzione del nome viene comunemente conosciuta come resolver, nella quale è incluso un set di funzioni usate dalle applicazioni per effettuare la traduzione Indirizzo di rete/nome host e viceversa. In HIPL la risoluzione dei nomi avviene come mostrato in Figura 3.1: l applicazione invoca una funzione del resolver passandogli come argomento il nome dell host. Questo effettua una query DNS la cui risposta sarà la coppia HIT/indirizzo IPv6. Tale coppia viene successivamente inoltrata al modulo HIPL la cui risposta sarà un Endpoint Descriptor (ED) nel caso in cui viene utilizzata una API nativa di HIP o un HIT nel caso in cui viene utilizzata una API legacy. 8

8 Figura 2.1: Endpoint Resolution HIPL Application Programming Interface Le APIs costituiscono un utile supporto per le applicazioni in quanto forniscono le fondamentali funzionalità di rete quali, ad esempio, la risoluzione dell identità. Dal punto di vista del protocollo HIPL esistono due tipi diversi di applicazioni: quelle HIP-aware e quelle legacy. Uno degli obiettivi più importanti in fase di progetazzione delle API è stato quello di garantire l uso di HIP anche alle applicazioni legacy senza che queste fossero suscettibili a cambiamenti del codice per usufruire delle funzionalità offerte dal protocollo. Figura 2.2: HIPL Layering Model 9

9 Legacy HIPL API Nei sistemi operativi basati su UNIX si utilizza una libreria standard chiamata libc che fornisce i metodi per le operazioni più comuni come l interfaccia del resolver. In HIPL si utilizza un altra implementazione delle API, chiamata libnet6, basata sul progetto USAGI [6]. In particolare le API legacy si riferiscono prorpio alle funzioni che si trovano in tale libreria garatendo un utilizzo semplice e trasparente del procollo HIPL a qualsiasi applicazione. A tale scopo, come descritto da Candolin in una sua pubblicazione [7], nella pratica è stata modificata solo la funzione gettaddrinfo. Le API legacy possono essere abilitate utilizzando due diversi tipi di approcci: Transparent HIP mode, un opzione che può essere abilitata a tempo di compilazione e che fa restituire alla getaddrinfo sempre l HIT prima dell indirizzo IPv6. Con il suo utilizzo non sono necessari cambiamenti al codice dell applicazione; utilizzo esplicito, che avviene quando si setta il flag AI_HIP nella getaddrinfo che restituisce solo gli HITs. Con il suo utilizzo sono necessari piccoli cambiamenti al codice dell applicazione. Native HIPL API Le applicazioni HIP-aware utilizzano le API native di HIP come proposto in una bozza dell IETF del 2005 [8]. Queste costituiscono una parte importante dell implementazione di HIPL e per utilizzarle, un applicazione deve passare alla funzione della socket una particolare costante: PF_HIP. L ED rappresenta uno dei concetti fondamentali su cui si basa l implementazione delle API native. Esso costituisce un collegamento all HI: in particolare non è che un semplice puntatore alla corrispondente entry nel HI database di un host. La sua interfaccia è rappresentata dalla struct struct sockaddr_ed { unsigned short int ed_family ; in_ port_ t ed_ port ; sa_ed_t ed_val ; } dove la variabile ed_family è sempre settata utilizzando la costante PF_HIP per indicare l utilizzo di un API nativa; la variabile ed_port rappresenta un numero di porto utile a livello trasporto; la variabile ed_val è un identificatore univoco di un ED e viene mantenuta dal modulo HIPL e utilizzata nel kernel; 10

10 Endpoint Resolution nelle API natvie Per effettuare l operazione di risoluzione degli host names in struct ED le applicazioni utilizzano una particolare funzione delle API native int getendpointinfo ( const char * nodename, const char * servname, const struct endpointinfo * hints, struct endpointinfo ** res ); Il risultato della funzione viene posizionato nella variabile res che rappresenta un puntatore ad una lista linkata allocata dinamicamente; in particolare sarà zero in caso di successo o un valore diverso da zero per indicare una particolare condizione d errore. Come si può notare viene introdotta una nuova struct struct endpointinfo { int ei_flags ; int ei_family ; int ei_socktype ; int ei_protocol ; size_ t ei_ endpoint_ len ; struct socaddr * ei_endpoint ; char * ei_canonname ; struct endopointinfo * ei_ next ; } la quale viene utilizzata sia come input che come output nella funzione stessa e che contiene un campo ei_endpoint che punta ad un struct utilizzata nelle chiamate alle API native. 2.2 Architettura In questa sezione verrà descritta l architettura delle due implementazioni di HIPL a cui si faceva riferimento nel precedente paragrafo anche se l attenzione sarà maggiormente focalizzata sull implementazione kernel based dal momento che questa rappresenta la versione principale pensata in fase di progettazione Kernel Based Version L architettura generica di questa versione di HIPL viene proposta nella Figura 2.3: le applicazioni utilizzano il protocollo utilizzando la libreria libnet6 ; il resolver comunica direttamente con l HIPL Kernel Module e le chiamate alle API native vengono inoltrate nel modulo kernel dall HIP socket handler; le applicazioni legacy, invece, utilizzano le classiche API IPv6 ma vengono utilizzati gli HITs in luogo degli indirizzi IPv6. 11

11 HIP Module Figura 2.3: HIPL Kernel Based version Architecture Il modulo kernel rappresenta il cuore dell implementazione di HIP; ad esempio gestisce il base exchange, mantiene le associazioni HIP e implementa alcune funzionalità fondamentali per la gestione della mobilità quali i messaggi di UPDATE. Sicuramente la parte più importante del modulo kernel è il KHIPD Kernel Thread, che rimane in attesa fino a quando non rivece nuovi compiti da eseguire come ad esempio l elaborazione di tutti i pacchetti HIP provenienti dalla rete. Ovviamente la comunicazione tra User Space e Kernel Space avviente mediante l uso di particolari socket HIP e grazie all aiuto del HIP Socket Handler. Le informazioni scambiate dai due livelli contengono lo stesso tipo di dati che sono inclusi in un comune pacchetto HIP, per cui viene sfruttato lo stesso formato dei messaggi utilizzato in tale protocollo. Hooks in the Linux Networking Stack L implementazione di HIPL utilizza delle particolari funzioni, Hooks, per deviare il normale percorso dei pacchtti di rete nello stack IPv6 e passarne il controllo all HIPL Kernel Module quando è necesarrio. Tali funzioni agiscono sia in input che in output Output hooks Input hooks Other hooks hip_get_addr() hip_handle_esp() hip_handle_ipv6_dad_completed() hip_get_saddr() hip_handle_inet6_addr_del() hip_handle_output() hip_get_default_spi_out() Tabella 2.1: HIPL Hooks nell IPv6 Networking Stack 12

12 In particolare le funzioni hip_get_addr ed hip_handle_output sono utilizzate per convertire gli HITs sorgente e destinazioni in un indirizzo IPv6; hip_get_saddr determina l HIT di provenienza per un pacchetto che presenta un HIT come inidirizzo di destinazione; hip_get_default_spi_out trova il valore SPI da utilizzare in un pacchetto ESP in uscita; infine hip_handle_esp sostituisce l indirizzo IPv6 con un HIT nei pacchetti in entrata prima che essi siano inoltrati al modulo IPsec. Database Figura 2.4: HIPL Hooks nel Linux Networking Stack Oltre al Local Host Identity Database (HI DB) e al Peer Host Identity Database (HI DB), le cui funzioni sono facilmente intuibili, sono presenti altri due database. L Host Association Database (HABD) è una struttura dati globale presente nell HIPL Kernel Module. Viene usato per conservare particolari informazioni come le associazioni HIP: esso contiene infatti le Host Association (HA). Una HA include gli HIT s di entrambe le entità, gli indirizzi IPv6 dei peer, il valore SPI utilizzato da ESP, informazioni circa lo stato di HIP e le chiavi segrete condivise. In particolare l HADB è una hash table e gli HIT s dei peer vengono utilizzati come chiave primaria. Inoltre sono presenti altre due hash tables che vengono utilizzate per mappare le coppie SPI/HITs e per cercare una HA a partire dall SPI. L Endpoint Descriptor Database (ED DB) è invece utilizzato dall HIP Socket Handler per salvare gli Endpoint Descriptors. Ogni entry del Database contiene una struct sockaddr_ed, l HIT corrispondente e alcuni dati che identificano il processo che ha creato tale entry. 13

13 Resolver Il Resolver è una componente dell User Space che si occupa dell HIP Endopoint Resolution per le applicazioni ed inoltre fornisce il mapping tra HIs, gli HITs e gli indirizzi IP al HIPL Kernel Module. Il file di configurazione /etc/hip/hosts contiene il mapping tra il nome dell host e il rispettivo HIT. Le applicazioni legacy convertono il nome dell host in una struttura sockaddr_in6 utilizzando la funzione modificata gettaddrinfo mentre la applicazioni HIP-aware utilizzano la funzione del resolver gettendpointinfo il cui risultato sarà la struct sockaddr_ed. Gli HITs sono mappati agli indirizzi IPv6 nei due file di configurazione /etc/hosts ed /usr/local/etc/hip/hosts. Le varie coppie vengono comunicate al kernel come effetto della chiamata al resolver, e per questo motivo risulterebbe un problema per l implementazione uno scenario in cui si tenta di stabilire una connessione senza l utilizzo del resolver. HIP Socket Handler Le chiamate alle API vengono intercettate dall HIP Socket Handler se queste fanno parte della famiglia PF_HIP, ovvero quando ci troviamo in presenza di un applicazione HIP-aware. L Handler supporta gli ED in modo che questi possano essere direttamente utilizzati nelle chiamate alle API. Esso inoltre assume la funzione di un wrapper per le API IPv6: il suo compito principale è infatti quello di convertire gli EDs nei rispettivi HITs ed inoltrare le chiamate delle API native nel Linux Ipv6 Module. Nel caso in cui venga utilizzata una API legacy l Handler non interviene: in questo caso l HIT viene trattato come un indirizzo IPv6. Per questo motivo l utilizzo legacy di HIPL non introduce alcun cambiamento nelle API IPv User Space Version In questo paragrafo verrano brevemente discusse le principali differenze tra l implementazione kernel based e quella user space. Come è possibile notare dalla Figura 2.4, oltre al KHIPD Kernel Thread, viene introdotto l HIPL User Space Daemon che si occupa della gestione di molte delle funzione di HIP, ragion per cui il modulo kernel si occupa essenzialmente dell inoltro dei messaggi. Molti dati infatti viaggiano tra i due livelli: ad esempio quando viene aggiunto una nuova HI viene prima inviato un messaggio dall user space al kernel module e successivamente tale messaggio viene inoltrato all HIPL daemon. 14

14 Figura 2.5: HIPL User Space version Architecture Vengono apportate delle modifiche anche alla struttura dei dati nel kernel L HADB viene spostato nell user space ed inoltre una entry ora contiene anche l HI locale specifica dell associazione e dei puntatori che indicano le funzioni che possono essere utilizzate in un associazione HIP; Bound End-to-End Tunnel mode Database (BEETDB) utilizzato nel modulo kernel per abilitare l integrazione HIP-IPsec. Nella versione Kernel Based tutte le funzioni venivano implementate nel kernel. Ora invece sono implementate nell user space utilizzando la libreria OpenSSL [9] ragion per cui gli HI sono salvati nell user space. 2.3 Testing In questa fase si cercherà di attuare quello che è il fine ultimo di questo elaborato fornendo un riscontro pratico al preambolo teorico descritto nei precedenti paragrafi. In particolare si effettueranno due tipi di test: Il primo dimostra che una connessione su HIP resta attiva anche quando un host cambia indirizzo IP. In particolare si stabilisce una connessione SSH tra i due host e si verifica che pur cambiando l indirizzo IP su uno di questi la connessione resta attiva; Il secondo dimostra il funzionamento dell RVS. Si utilizzano tre hosts in locale che agiranno rispettivamente da Rendezvous Server, Initiator e Responder; Talvolta si utilizzerà Wireshark per poter analizzare nel dettaglio le connessioni utilizzando il log dei pacchetti scambiati. Tutti gli host utilizzati montano Ubuntu (Oneiric Ocelot). 15

15 2.3.1 Installazione Il bundle HIPL è formato dai seguenti componenti HIP Daemon (HIPD), le cui funzioni sono già state spiegate nei precedenti paragrafi; HIP Firewall Utility Daemon (HIPFW), che implementa il filtraggio dei pacchetti HIP e fornisce il supporto ad IPsec anche agli hosts legacy che hanno un kernel inferiore alla versione ; DNS Proxy for HIP, che effettua la risoluzione da DNS a HITs per le applicazioni; É importante precisare bisogna utilizzare un sistema Linux che supporti la modalità BEET IPsec. I kernel a partire dalla versione implementano di default tale funzionalità, mentre nel caso se ne utilizzi uno più vecchio è possibile comunque utilizzare una patch reperibile dal sito dello sviluppatore. Inoltre è necessario risolvere alcune dipendenze: per farlo è possibile utilizzare i comandi sudo apt - get install autoconf automake libtool make gcc \ libssl - dev iptables - dev libnet -ip - perl \ libnet -dns - perl bzr sudo apt - get install xmlto doxygen check libconfig8 - dev miredo sudo apt - get install fakeroot dpkg - dev debhelper devscripts Per installare HIPL bisogna creare un nuovo file etc/apt/sources.list.d/hipl.list con il seguente contenuto deb http :// packages. infrahip. net / ubuntu DISTRO_NAME main e digitare da terminale sudo apt - get update sudo apt - get install hipl - all In alternativa si può scaricare il codice sogernte ed effettuare l installazione utilizzando i classici comandi make e make install. Nel caso in cui ci fossero probelmi con la compilazione è possibile digitare il comando CFLAGS =-Wno - error./ configure e rieseguire la compilazione. Una volta completata l installazione è possibile eseguire il demone HIP digitando da terminale sudo hipd -b Tale lancio comporta la creazione di due interfacce virtuali e l assegnazione di un HIT e un LSI come mostrano le immagini seguenti. 16

16 Figura 2.6: Run ifconfig Figura 2.7: Run hipconf daemon get hi default 17

17 2.3.2 Primo Test In questo test vengono utilizzati due hosts le cui informazioni sono riportate nella Tabella 2.2 Initiator Responder HIT e5cdc93eef 8a3213a484745da b814aabd52e7b4f f f a LSI Indirizzo IPv Tabella 2.2: Hosts Informations Prima di procedere alla creazione di una connesione tra i due peer è necessaria una fase preliminare di configurazione sull Initiator. In particolare si vanno a modificare i file /etc/hosts ed /usr/local/etc/hosts come segue nel primo si specifica la coppia [RESPONDER_HIT]/[RESPONDER_NAME]; nel secondo si specifica la coppia [RESPONDER_IP]/[RESPONDER_NAME]; dove il [RESPONDER_IP] può essere sia un indirizzo IPv4 che IPv6. Fatto questo il mapping tra HIT e indirizzo IP avviene automanticamente ma è anche possibile una configurazione manuale digitando da shell il comando hipconf daemon add map PEER_ HIT PEER_ IP A questo punto si instaura la connessione tra i due hosts digitando dall Inititor il comando ssh responder. Come è possibile vedere dall analisi dei pacchetti con Wireshark (Figura 2.8) inizia l HIP Base Exchange tra i due hosts Figura 2.8: HIP Base Exchange 18

18 Il primo pacchetto I1 è di dimensione fissa poichè contiene solo l header senza alcun parametro " No. Time Source Destination Protocol Length Info HIP 86 HIP I1 ( HIP Initiator Packet ) Frame 3: 86 bytes on wire (688 bits ), 86 bytes captured (688 bits ) Ethernet II, Src : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89), Dst : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b :88) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 4 Fixed P-bit : 0 ( Always zero ) Packet Type : 1 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x = Anonymous ( Sender s HI is anonymous ): False Sender s HIT : e5cdc93eef8a3213a484745da Receiver s HIT : b814aabd52e7b4f100904ffa " Il Responder replica inviando il pacchetto R1 nel quale si possono notare diversi parametri quali il Cryptographic Puzzle, Diffie-Hellman, HOST_ID ed HOST_SIG " No. Time Source Destination Protocol Length Info HIP 694 HIP R1 ( HIP Responder Packet ) Frame 4: 694 bytes on wire ( 5552 bits ), 694 bytes captured ( 5552 bits ) Ethernet II, Src : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b:88), Dst : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 80 Fixed P-bit : 0 ( Always zero ) Packet Type : 2 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x

19 Sender s HIT : b814aabd52e7b4f100904ffa Receiver s HIT : e5cdc93eef8a3213a484745da HIP Parameters PUZZLE ( type =257, length =12) DIFFIE_HELLMAN ( type =513, length =246) HIP_TRANSFORM ( type =577, length =6) HOST_ ID ( type =705, length =159) ESP_TRANSFORM ( type =4095, length =8) HIP_ SIGNATURE_ 2 ( type =61633, length =129)" Il terzo messaggio I2 contiene i parametri: Solution, contenente la soluzione al puzzle; Diffie-Hellman, contenente la chiave pubblica dell Initiator; Host_ID, contenente la chiave pubblica parte dell HI dell Initiator; HIP_SIG, contenente la signature del messaggio calcolata usando la chiave privata dell Initiator; ESP_INFO, contenente l SPI usato dall Initiator per la SA che si sta stabilendo. " Ethernet II, Src : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89), Dst : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b :88) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 76 Fixed P-bit : 0 ( Always zero ) Packet Type : 3 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x0000 Sender s HIT : e5cdc93eef8a3213a484745da Receiver s HIT : b814aabd52e7b4f100904ffa HIP Parameters ESP_INFO ( type =65, length =12) SOLUTION ( type =321, length =20) DIFFIE_HELLMAN ( type =513, length =195) HIP_TRANSFORM ( type =577, length =2) HOST_ ID ( type =705, length =149) ESP_TRANSFORM ( type =4095, length =4) HMAC ( type =61505, length =20) HIP_ SIGNATURE ( type =61697, length =129)" L ultimo messaggio R2, se la soluzione è corretta, conferma l associazione all Initiator. Questo messaggio contiene i parametri ESP_INFO (SPI che si aspetta di ricevere nei prossimi messaggi il Responder) e HIP_SIG. " No. Time Source Destination Protocol Length Info HIP 262 HIP R2 20

20 ( Second HIP Responder Packet ) Frame 6: 262 bytes on wire ( 2096 bits ), 262 bytes captured ( 2096 bits ) Ethernet II, Src : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b:88), Dst : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 26 Fixed P-bit : 0 ( Always zero ) Packet Type : 4 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x0000 Sender s HIT : b814aabd52e7b4f100904ffa Receiver s HIT : e5cdc93eef8a3213a484745da HIP Parameters ESP_INFO ( type =65, length =12) HMAC_ 2 ( type =61569, length =20) HIP_ SIGNATURE ( type =61697, length =129)" A questo punto si attiva l interfaccia wireless del Responder in modo da cambiare indirizzo IP. Come si può notare dall analisi dei pacchetti (Figura 2.9) il nuovo indirizzo viene segnalato all Initiator ma ancora tramite ethernet. Figura 2.9: Update Messages 21

21 Solo successivamente avviene il vero e proprio scambio dei tre messaggi di UP- DATE. In particolare nel primo messaggio si può notare la presenza del parametro ESP_Info, che può essere utilizzato per cambiare chiave, e il parametro SEQ per richiedere un riscontro da parte del corrispondente " No. Time Source Destination Protocol Length Info HIP 286 HIP UPDATE ( HIP Update Packet ) Frame 92: 286 bytes on wire ( 2288 bits ), 286 bytes captured ( 2288 bits ) Ethernet II, Src : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89), Dst : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b :88) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 29 Fixed P-bit : 0 ( Always zero ) Packet Type : 16 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x0000 Sender s HIT : e5cdc93eef8a3213a484745da Receiver s HIT : b814aabd52e7b4f100904ffa HIP Parameters ESP_INFO ( type =65, length =12) SEQ ( type =385, length =4) ACK ( type =449, length =4) ECHO_REQUEST_SIGNED ( type =897, length =4) HMAC ( type =61505, length =20) HIP_ SIGNATURE ( type =61697, length =129)" Il secondo messaggio invece serve a verificare che il nodo mobile sia effettivamente disponibile al nuovo indirizzo. Inoltre si può notare la presenza del parametro ECHO_RESPONSE_SIGNED utilizzato come contromisura per i replay attack. " No. Time Source Destination Protocol Length Info HIP 262 HIP UPDATE ( HIP Update Packet ) Frame 93: 262 bytes on wire ( 2096 bits ), 262 bytes captured ( 2096 bits ) Ethernet II, Src : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b:88), Dst : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), 22

22 Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 26 Fixed P-bit : 0 ( Always zero ) Packet Type : 16 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x0000 Sender s HIT : b814aabd52e7b4f100904ffa Receiver s HIT : e5cdc93eef8a3213a484745da HIP Parameters ACK ( type =449, length =4) ECHO_RESPONSE_SIGNED ( type =961, length =4) HMAC ( type =61505, length =20) HIP_ SIGNATURE ( type =61697, length =129)" Il terzo messaggio di riposta, infine, serve a confermare la propria identità ricopiando i dati presenti nel parametro ECHO_RESPONSE_SIGNED e inoltrarli nuovamente al mittente. " No. Time Source Destination Protocol Length Info HIP 262 HIP UPDATE ( HIP Update Packet ) Frame 94: 262 bytes on wire ( 2096 bits ), 262 bytes captured ( 2096 bits ) Ethernet II, Src : dc :0e:a1 :5b:8b:88 (dc :0e:a1 :5b:8b:88), Dst : AsustekC_33 :c6 :89 (00:1 f:c6 :33: c6 :89) Internet Protocol Version 4, Src : ( ), Dst : ( ) User Datagram Protocol, Src Port : hip - nat - t (10500), Dst Port : hip -nat -t (10500) Host Identity Protocol Payload Protocol : 59 Header Length : 26 Fixed P-bit : 0 ( Always zero ) Packet Type : 16 Version : 1, Reserved : 0 Fixed S-bit : 1 ( HIP ) Checksum : 0 x0000 ( correct ) HIP Controls : 0 x0000 Sender s HIT : b814aabd52e7b4f100904ffa Receiver s HIT : e5cdc93eef8a3213a484745da HIP Parameters ACK ( type =449, length =4) ECHO_RESPONSE_SIGNED ( type =961, length =4) HMAC ( type =61505, length =20) HIP_ SIGNATURE ( type =61697, length =129)" 23

23 Al termine dello scambio la connessione riprende regolarmente da dove si era interrotta, questa volta però utilizzando il nuovo indirizzo IP Secondo Test Una delle funzionalità più importanti che HIPL fornisce è quella del Rendezvous Server (RVS). In questo test ai due hosts precedenti se ne affianca un altro le cui informazioni sono riportate nella Tabella 2.3 RV S HIT 2001 : 1e : 2fc : 30c9 : c153 : 74a9 : 5f23 : 52c4 LSI Indirizzo IPv Tabella 2.3: RVS Informations Anche qui abbiamo bisogno di una fase preliminare di configurazione che stavolta include anche il RVS. In particolare bisogna andare a modificare il file /etc/hip/relay.conf nel quale troviamo le seguenti opzioni whitelist_enabled = " yes " whitelist = "" minimum_lifetime = "60" maximum_ lifetime = " 3600" HIPL infatti supporta, dal lato server, un servizio di white listing. Questo significa che solo quei client il cui HIT è inserito nella lista sono abilitati a registrarsi al RVS. In alternativa tale servizio può essere disabilitato andando a modificare il campo whitelist_enabled. Inoltre è possibile configurare a proprio piacimento i valori limite per la sessione di registrazione. É importante precisare che tali valori vengono utilizzati per calcolare il vero lifetime e per questo non lo rappresentano in quanto tale. La formula utilizzata, come specificato nella RFC 5203 [10], è la seguente da cui si ha seconds = 2 lifetime 64 8 (2.1) lifetime = 8 log(seconds) log(2) + 64 (2.2) Il Rendezvous Server è per alcuni aspetti simile all Home Agent in Mobile IP. Esso infatti inoltra il primo messaggio del Base Exchange al nodo mobile ma i successivi pacchetti vengono scambiati direttamente tra le due entità coinvolte (Figura 2.10) 24

24 Figura 2.10: Base exchange via RVS A questo punto si può passare alla configurazione dell Initiator modificando i file /etc/hosts ed /usr/local/etc/hosts come segue nel primo si specifica la coppia [RVS_IP]/[RESPONDER_NAME]; nel secondo si specifica la coppia [RESPONDER_HIT]/[RESPONDER_NAME]; Rispetto al caso precedente si può notare che il Responder viene mappato con l indirizzo IP del RVS mentre il secondo file rimane invariato. Gli stessi file invece non devono essere modificati sul RVS e sul Responder: questo perchè si assume che il RVS non abbia alcuna informazione sui suoi clients prima che questi lo contattino e che il Reponder conosca già l indirizzo IP e l HIT del RVS. Fatto ciò si può eseguire il test vero e prorpio. Supposto che il demone HIP sia attivo su ogni host bisogna abilitare il servizio di randezvous sul RVS utilizzando il comando hipconf daemon add service rvs 25

25 Figura 2.11: Run hipconf daemon add service rvs e successivamente registrare il Responder digitando hipconf daemon add server rvs [ RVS_ HIT ] < RVS_ IP or hostname > \ < LIFETIME_IN_SECONDS > Figura 2.12: Run hipconf daemon add server rvs... Questo farà partire un base exchange tra i due host tra i quali si stabilirà una SA. Ora è possibile contattare il Responder tramite l Initator ad esempio stabilendo una connessione SSH oppure una sessione Netcat. In ogni caso il Base Exchange avverà come descritto in precedenza. Tutti i comandi disponibili per gestire il servizio rendezvous sono disponibili digitando hipconf 26

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Facoltá di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Anno Accademico

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome/i nome/i Castelli Flavio Email flavio.castelli@gmail.com Sito web personale http://www.flavio.castelli.name Nazionalità Italiana Data di nascita

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Inter-Process Communication

Inter-Process Communication Inter-Process Communication C. Baroglio a.a. 2002-2003 1 Introduzione In Unix i processi possono essere sincronizzati utilizzando strutture dati speciali, appartenti al pacchetto IPC (inter-process communication).

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli