Corso avanzato di Reti e sicurezza informatica
|
|
- Maddalena Mattei
- 8 anni fa
- Visualizzazioni
Transcript
1 Corso avanzato di Reti e sicurezza informatica GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1
2 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono alcuna responsabilità sull'utilizzo lecito o meno delle informazioni e dei concetti che verranno spiegati nelle seguenti lezioni GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 2
3 Indice Lezione 1 Cos'è una rete cos'è internet Cos'è l'indirizzamento Breve elenco degli apparati di rete Accenno sui servizi di rete: DNS, DHCP, mail, web Comandi di rete modalità CLI Virus malware (x)inetd Tcp_wrappers GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 3
4 Cos'è una rete Una rete è un insieme di pc o calcolatori messi in comunicazione tra di loro LAN (Local area network) MAN (Metropolitan area network) WAN (Wide area network) Internet (la rete delle reti ) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 4
5 LAN -> rete locale circoscritta a un ambiente di lavoro relativamente piccolo MAN -> rete locale composta da una serie di LAN WAN -> rete geografica di grosse dimensioni che collega host distanti anche centinaia di KM Internet -> rete mondiale ad accesso pubblico composta da LAN MAN e WAN interconnesse tra di loro GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 5
6 Storia delle reti momenti fondamentali Primi anni '60 primi dubbi su come poter unire più calcolatori insieme e farli dialogare 3 gruppi di lavoro: MIT (vd. ARPAnet) Rand institute National Physical laboratory 1969 Installato presso UCLA primo IMP (Interface Message Processor) 2 settembre 1969 primo messaggio tra host da UCLA a Stanford Research Institute GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 6
7 ...ma cos'è un host? E' definito Host ogni terminale collegato a una rete, sia esso un pc fisso, laptop, palmare, thin client, Client Server GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 7
8 1972 ARPAnet con 15 nodi 1970 nasce ALOHAnet (prima rete con protocollo ad accesso multiplo) Fine anni '70: nascita IP, UDP, TCP 1 Gennaio 1983 TCP/IP diventa il protocollo standard per la rete ARPAnet GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 8
9 nascita del Web 1991 ARPAnet smette di essere una rete chiusa per diventare commerciale 1994 fondazione Netscape Communications Corporation 1995 nascita dei provider Internet 1996 Nascita Internet Explorer GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 9
10 ...ma come si trovano gli host su una rete? Gli host posseggono tutti un indirizzo IP Pubblico Privato GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 10
11 ...cos'è l'indirizzamento IP? L'indirizzamento è l'insieme dei dati necessari a qualunque host per potersi collegare e comunicare con successo con una determinata rete indirizzo IP subnet mask gateway DNS GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 11
12 Cos'è l'indirizzo IP? L'indirizzo IP è come l'indirizzo di casa di una persona......o meglio... È un numero che identifica in modo univoco un dispositivo collegato a una rete informatica che utilizza lo standard IP GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 12
13 Indirizzi Privati es Indirizzo Pubblico es GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 13
14 ...cos'è una subnet mask? E' un altro numero che, abbinato all'indirizzo IP, serve all'host per stabilire se il dispositivo con cui intende comunicare è all'interno della sua stessa rete o meno es GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 14
15 ...che cos'è una gateway? Il gateway è la porta di uscita di un host verso le reti esterne Reti casalinghe modem ADSL (router, modem 56k,...) Computer Gateway Internet GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 15
16 Cos'è un DNS? DNS = Domain Name System Domain Name Server E' il servizio (o il server) che traduce gli indirizzi comprensibili dalle persone (es. in indirizzi IP (es ) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 16
17 Altri servizi di rete DHCP (Dinamic Host Configuration Protocol) Web (World Wide Web) Mail GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 17
18 Come si configura la rete 1 Conoscere l'indirizzamento della propria rete configurata da noi o da altri 2 Configurare le opportune interfacce di rete appositi comandi GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 18
19 Comandi CLI ifconfig mostra la configurazione di tutte le interfacce ifconfig ethx (wlanx, athx) mostra la configurazione dell'interfaccia selezionata route (-n) mostra l'indirizzo del gateway (e dei path) cat /etc/resolv.conf mostra i DNS configurati GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 19
20 Modificare indirizzo Ip In presenza di DHCP sudo dhclient ethx Indirizzi statici sudo ifconfig ethx (netmask ) Può essere omesso O altro indirizzo di rete, a nostra scelta GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 20
21 Gateway - DNS In presenza di DHCP operazione automatica Indirizzi statici Gateway sudo route add default gw ethx DNS vi (nano) /etc/resolv.conf Editare il file GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 21
22 Troubleshooting Ping testa la connettività tra 2 host Tracert mostra il path completo tra 2 host Netstat mostra i servizi e i demoni in esecuzione GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 22
23 comandi Ping ping Tracert tracert Netstat netstat netstat -tan netstat -peanut GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 23
24 Apparati di rete Hub Switch Router Access Point Firewall GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 24
25 Sicurezza Nessun host è mai realmente e definitivamente sicuro GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 25
26 Conoscenza del sistema da proteggere Conoscenza dei servizi in esecuzione Conoscenza della struttura della rete Conoscenza dei principali attacchi Conoscenza delle vulnerabilità Aggiornamento continuo GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 26
27 Risorse secunia.com altri siti specialistici GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 27
28 Hacker Colui che studia metodi per eludere blocchi imposti dal sistema, password e sistemi di protezione in genere, utilizzando le proprie capacità per scopi personali e per accedere ai computer connessi in rete GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 28
29 Hacker Persona appassionata di informatica, curiosa di sapere come funziona un sistema, che sfrutta le proprie capacità per migliorare una tecnologia o per realizzare funzionalità non ancora implementate GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 29
30 Cracker (da Richard Stallman) Colui che studia metodi per eludere blocchi imposti dal sistema, password e sistemi di protezione in genere, utilizzando le proprie capacità per scopi personali e per accedere ai computer connessi in rete GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 30
31 Tipologie Hackers (White Hat) Crackers (Black Hat) Phreakers Lamers Script kiddies Spammers GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 31
32 Codice malevolo Diverse tipologie Diversi metodi di diffusione Diversa pericolosità GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 32
33 Virus Non si diffondono senza l'aiuto umano, si attaccano a files puliti e vanno in esecuzione quando l'utente lancia il suddetto file Worm Simile a virus ma si replica in rete da solo, generando copie di se stesso Trojan Horse Programma finalizzato a rubare informazioni sensibili come dati, password, keystrokes GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 33
34 Logic bomb Pezzo di codice dormiente, che si attiva in certe condizioni o dopo un certo periodo temporale Bacteria Codice malevolo che si replica all'infinito, rubando risorse alla CPU, Ram,... Minacce composte Combinano una o più caratteristiche, utilizzano le vulnerabilità per diffondersi GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 34
35 Bersagli di un attacco Bersaglio prestabilito viene attaccata una macchina in particolare per i servizi che essa offre (es. Mail server, web server,...) Bersaglio libero si attacca una macchina tra molte cercando quella meno difesa (es. Client di una rete Wifi) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 35
36 Fasi di un attacco Foot Printing Port Scanning Banner Grabbing Ricerca Vulnerabilità Accesso Privileges escalation GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 36
37 Foot printing raccolta di tutte le informazioni possibili su un sistema Port scanning lista di tutti i demoni e servizi in esecuzione su una macchina Banner grabbing dato un servizio, raccolta del software e della versione in uso Ricerca vulnerabilità ricerca di tutti i possibili buchi di sicurezza che affliggono un programma GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 37
38 Accesso login non autorizzato alla macchina (con o senza l'aiuto di exploit) Privileges escalation tentativo di elevare i propri privilegi da regular user a root GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 38
39 Contromisure in sintesi Foot Printing nessuna (*) Port Scanning firewall, tcp_wrappers Banner Grabbing nessuna (*) Ricerca Vulnerabilità aggiornamenti continui Accesso tcp_wrappers, firewall, /etc/passwd Privileges escalation controllo files con SUID GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 39
40 Bersaglio dell'attacco Foot Printing Port Scanning servizi Banner Grabbing servizi Ricerca Vulnerabilità servizi Accesso files Privileges escalation files GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 40
41 ...alcune contromisure... (x)inetd Firewall Tcpwrappers filtri /etc/passwd SUID accorgimenti chroot GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 41
42 Cosa proteggere Punto di accesso alla rete (vd. Firewall) Server Singoli client GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 42
43 /etc/passwd Utilizzare shadow password Controllare che i demoni non abbiano la password X /etc/shadow * nessuna password Impostare /bin/false quando possibile Disabilitare accesso Root GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 43
44 Monitoraggio degli accessi Uso frequente di Comando who syslog Comando w Comando ps faux GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 44
45 Controllo files SUID e SGID Modo più facile per avere un privileges escalation Continuo monitoraggio Impostarlo solo quando strettamente necessario GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 45
46 SUID find / -perm SGID find / -perm GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 46
47 inetd (internet services daemon) Super server In ascolto su tutte le porte Utile per servizi lanciati poco frequentemente (vd. Carico sul sistema) Utile per la sicurezza (soprattutto con l'aiuto di tcp_wrappers) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 47
48 Esempio di file Servizio socket protocollo flags user path_servizio # inetd.conf # ftp stream tcp nowait root /usr/sbin/tcpd vsftpd ssh stream tcp nowait root /usr/sbin/sshd -i GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 48
49 ...cioè... Servizio nome del servizio Socket tipo di socket (TCP o UDP) TCP stream UDP dgram Protocollo tipo di protocollo (TCP o UDP) User UserID assegnato da inetd al servizio Path_servizio percorso del servizio da avviare GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 49
50 Xinetd (extended inetd) Differisce da inetd per la configurazione Permette di configurare le istanze di un processo e quando (eventualmente) disabilitarlo Filtra le connessioni attraverso tcp_wrappers GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 50
51 Esempio di file service ssh { flags = REUSE socket_type = stream wait = no user = root server = /usr/sbin/sshd server_args = -i disable = no } GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 51
52 xconv.pl Converte sintassi di inetd in xinetd Contenuto nel pacchetto xinetd Sintassi xconv.pl < /etc/inetd.conf > /etc/xinetd.conf GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 52
53 Tcp_wrappers Filtro alle connessioni tramite (x)inetd Filtra soltanto le connessioni TCP (vedi /etc/services) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 53
54 /etc/hosts.allow /etc/hosts.deny IN QUESTO ORDINE (La sintassi tra i due files è uguale) GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 54
55 Se una regola è compatibile in hosts.allow viene consentito l'accesso Se una regola è compatibile in hosts.deny viene negato l'accesso Se nessuna regola viene verificata, viene dato l'accesso di default GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 55
56 Sintassi daemon_list : client_list Ad esempio ALL : ALL Sshd: Telnetd:.example.com GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 56
57 client_list sintassi supportata indirizzo IP.example.com tutti i client appartenenti al dominio specificato tutti i client con indirizzo X.Y ALL tutti i client user@linux.example.com specifica l'utente su un deteminato client GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 57
58 attenzione! SI! / NO! /24 LA NOTAZIONE CIDR NON E' SUPPORTATA DA TCP_WRAPPERS GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 58
59 Per aggiungere una eccezione si usa EXCEPT es. sshd : / EXCEPT Per stampare un messaggio si usa twist es. sshd :.crack.org : twist /bin/echo Spiacente %c ma l'accesso è vietato GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 59
60 Operatori di twist %a indirizzo IP del client %c informazioni sul client %d nome del processo %h nome del client %p ID del processo GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 60
61 Differenze con firewall Può essere usato solo su macchine periferiche Filtra i demoni ma non le porte Non gestisce il NAT GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 61
Inetd e TCP Wrappers
Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliGate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...
Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE
DettagliIndirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato
Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliReti di Calcolatori: una LAN
Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliReti di calcolatori. Reti di calcolatori
Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliGuida Tecnica. Come visionare da internet anche dietro un IP dinamico i dvr Brahms.
Guida Tecnica Come visionare da internet anche dietro un IP dinamico i dvr Brahms. Lo scopo di questa guida e di spiegare, in maniera semplice ci auguriamo, come connettersi ai DVR Brahms indicati sotto
DettagliNetworking Wireless con Windows XP
Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliGrazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il
ROUTER MANUALE 4 in 1 - ΩMEGA O700 - Wireless N Router 300M. Grazie per l'acquisto di un router wireless marchio ΩMEGA. Abbiamo fatto ogni sforzo per garantire che il dispositivo soddisfatto le vostre
DettagliManuale di configurazione CONNECT GW
Modulo gateway FA00386-IT B A 2 10 Manuale di configurazione CONNECT GW INFORMAZIONI GENERALI Per connettere una o più automazioni al portale CAME Cloud o ad una rete locale dedicata e rendere possibile
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
DettagliInformazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliConfigurazione Rete in LINUX
Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su
DettagliDVR/NVR Tecnologia Cloud per l accesso al DVR/NVR via Rete Web
DVR/NVR Serie LOOX Tecnologia Cloud per l accesso al DVR/NVR via Rete Web Visualizzazione attraverso il Cloud La tecnologia Cloud permette di collegare in rete Internet l apparato con poche azioni, senza
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliApprofondimento tecnico servizio WDSL
Approfondimento tecnico servizio WDSL (aggiornamento del 28/03/2013) Configurazione IP: L'apparato CPE che viene installato presso il cliente funziona in modalità ROUTER, cioè effettua un NAT verso la
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliCOME CREARE UNA LAN DOMESTICA
COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette
DettagliAttivazione della connessione PPTP ADSL
Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliReti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito
Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote
Dettagliinetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf
Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo
DettagliFoLUG Forlì Linux User Group. in collaborazione con. Circoscrizione n 3 (ex 4) di Forlì. Networking
FoLUG Forlì Linux User Group in collaborazione con Circoscrizione n 3 (ex 4) di Forlì Networking FoLUG - Forlì Linux User Group - http://www.folug.org RR 2010 Pag. 1 Concetti Concetti fondamentali fondamentali
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliLaboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima
Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliIntroduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica
DettagliSetup dell ambiente virtuale
Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP
DettagliInnanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :
SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliInternet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?
Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso
DettagliContenuto del pacchetto
Contenuto del pacchetto DWL-900AP Trasformatore AC Cavo USB CD d installazione Manuale utente Manuale rapido d installazione Se uno o più componenti dovessero risultare mancanti o danneggiati, contattare
DettagliConfigurazione e diagnosi di una rete
Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server
DettagliFRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0
FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE BREVE DESCRIZIONE DEL FRITZ!Box Fon ata...3 IL CONTENUTO DELLA SCATOLA DEL FRITZ!Box
DettagliDEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale).
DEFINIZIONI VM: abbreviazione di Virtual Machine (macchina virtuale). Ambiente autonomo composto da diversi dispositivi hardware, che per quanto emulati possono essere gestiti come se fossero reali. Host
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)
GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliCos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliHDSL640 ADSL USB Modem
HDSL640 ADSL USB Modem Manuale Utente Contenuti CAPITOLO 1 1 INTRODUZIONE 1.1 Caratteristiche tecniche del Modem ADSL Hamlet HDSL640 1.2 Contenuto della confezione 1.3 LED frontali 1.4 Informazioni sul
DettagliManuale per l utente di Ethernet
Manuale per l utente di Ethernet Indice 1. Nome della scheda dell interfaccia & stampante disponibile... 2 2. Specifiche... 3 3. Modalità d installazione... 4 4. Configurazione della scheda dell interfaccia
DettagliLa VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
DettagliLezione 1 Connessione ad una rete
Lezione 1 Connessione ad una rete Sistemi Operativi RedHat Enterprise Linux 4.0 Sun Solaris 10 x86 Windows 2003 Server Salvataggio/ripristino via rete con ghost4unix* uploaddisk installm@melt.sci.univr.it
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliL attivazione della connessione ADSL
L attivazione della connessione ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL ROUTER ADSL PER GLI UTENTI MC-link L'installazione della connessione ADSL richiede alcune operazioni molto
DettagliWeatherlink I P BIT LINE STRUMENTAZIONE PER IL MONITORAGGIO AMBIENTALE
Application Note N. 23 BIT LINE STRUMENTAZIONE PER IL MONITORAGGIO AMBIENTALE WEATHERLINK IP 6555 Gestione remota della stazione, comprensiva delle funzionalità Internet e senza l ausilio di PC o altro
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliSchema Tipologia a Stella
Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliReti di elaboratori. Reti di elaboratori. Reti di elaboratori INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042)
Reti di elaboratori Rete di calcolatori: insieme di dispositivi interconnessi Modello distribuito INFORMATICA PER LE DISCIPLINE UMANISTICHE 2 (13042) Funzioni delle reti: comunicazione condivisione di
Dettagli4-441-095-52 (1) Network Camera
4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation
DettagliReti e Internet: introduzione
Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete
DettagliNota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart
Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta /etc/init.d/nomedemone restart oppure, in molti casi, killall -HUP nomeservizio che forza il demone
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
Dettagli1. BENVENUTI CARATTERISTICHE
1. BENVENUTI NB CARATTERISTICHE FUNZIONI AVANZATE 1.2 CONTENUTO CONFEZIONE 1.3 VISTE PRODOTTO VISTA FRONTALE PANNELLO POSTERIORE (vedi 2.5.5) PULSANTE RESET: 1.4 REQUISITI DI SISTEMA PC NB 1.5 ISTRUZIONI
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliIndice. Prefazione XIII
Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione
DettagliMODEM ADSL Speed Touch PRO ( installazione e configurazione in LAN con connessione PPP)
MODEM ADSL Speed Touch PRO ( installazione e configurazione in LAN con connessione PPP) SOMMARIO: 1. PREMESSA...2 2. CONFIGURAZIONE MODEM...2 2.1 PREDISPOSIZIONE DEI COLLEGAMENTI...2 2.2 PREDISPOSIZIONE
DettagliNetwork Services Location Manager. Guida per amministratori di rete
apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne
DettagliRete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>
Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliDSL-G604T Wireless ADSL Router
Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliGLI INDIRIZZI I.P. Prof.ssa D'Angelo - Ti presento le reti - www.meatim.eu
GLI INDIRIZZI I.P. L indirizzo I.P. (dall'inglese Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo collegato a una rete informatica che utilizza l Internet
DettagliCONNESSIONE DI UN PC ALLA RETE INTERNET
CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare
DettagliConfigurazione server e client DHCP in Linux
Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliStart > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
DettagliConsole di Amministrazione Centralizzata Guida Rapida
Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliFRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
DettagliZyxel Prestige 660H CONNESSIONE E CONFIGURAZIONE
Zyxel Prestige 660H Connessione 2 Configurazione di un PC Windows 3 Configurazione del dispositivo 3 Menù principale 4 Configurazione firewall 6 CONNESSIONE Il router Zyxel 660H presenta sul retro quattro
Dettagli