Petra Internet Firewall Corso di Formazione
|
|
- Giulio Lorenzi
- 8 anni fa
- Visualizzazioni
Transcript
1 Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter, Proxies, Antispoofing Controllo del traffico La soluzione Petra Internet Firewall (Pif) Scenari di utilizzo di Pif e loro configurazione (Interfaccia Amministratore) Manutenzione ordinaria di Pif (Interfaccia Operatore): Controllo degli eventi di sicurezza L Intrusion Detection System (IDS) Personalizzazione degli scenari: Come creare nuovi filtri o modificare quelli predefiniti Uso avanzato delle opzioni proxy Aspetti di configurazione del routing Route statiche Masquerade e Forwarding in alternativa ai proxy
2 INTRODUZIONE AI FIREWALL nozioni fondamentali chiavi di lettura degli scenari Cos è un firewall un firewall è un sistema che ha lo scopo di controllare il traffico fra due o più reti: permettendo solo quello autorizzato dalla politica di sicurezza; rilevando e segnalando eventuali tentativi di violazione della politica di sicurezza; svolgendo eventualmente funzioni aggiuntive di auditing e accounting.
3 Perché installare un firewall per permettere l accesso ai sistemi o servizi di una rete protetta: agli utenti autorizzati ai sistemi autorizzati per permettere agli utenti e sistemi di una rete protetta di accedere ai sistemi e servizi di una rete non protetta: solo se il rischio è accettabile registrando le attività 5 Un tipico scenario Server di di Progetto (extranet) Separazione Separazione fra fra servizi, servizi, sistemi sistemi e e reti reti con con diversi diversi requisiti requisiti di di sicurezza sicurezza Rete Privata (intranet) FIREWALL Internet Servizi Pubblici (web,ftp,..) (dmz)
4 Vantaggi centralizzazione della politica di sicurezza; single point of failure; gestione con personale competente; sistema specializzato. 7 Svantaggi difficoltà con protocolli non banali; gestione complessa: configurazione verifica analisi dei log costi.
5 Cosa un firewall non può fare You can t solve social problems with software - M. J. Ranum 9 Firewall: concetti fondamentali nat, masquerade, antispoofing controllo del traffico, packet filter routing, forwarding, proxy
6 NAT non è un meccanismo di sicurezza (anche se c è qualche vantaggio): NAT statico: 1 IP interno <=> 1 IP esterno NAT dinamico: pool di indirizzi esterni Masquerade: 1 indirizzo esterno non c è controllo del traffico sui singoli indirizzi; senza specifiche ACL si accede comunque agli indirizzi interni; 11 Masquerade (un nat particolare) è il NAT in cui è disponibile un unico indirizzo pubblico; non è utilizzabile per i server.
7 Protezione dall IP spoofing vogliamo evitare che: possano essere inseriti pacchetti falsificati nella nostra rete; la nostra rete possa essere usata per inviare pacchetti falsificati. 13 Antispoofing si associano reti a interfacce; si scartano tutti i pacchetti provenienti da un interfaccia che hanno un indirizzo mittente non appartenente ad una rete raggiungibile da quella interfaccia (default gateway + route statiche).
8 Antispoofing: un esempio Internet Rete Privata eth1: FIREWALL eth0: Router (default gateway) Controllo del traffico i n t e r n e t Traffico consentito Tutto il traffico Traffico consentito Proxy Traffico consentito r e t e l o c a l e
9 Router (forwarding) Traffico in uscita Traffico in entrata router Tutto il traffico 17 Packet Filter (forwarding) Traffico bloccato Traffico in entrata Traffico bloccato Traffico in uscita Packet filter (screening router) Traffico consentito
10 Proxy (no forwarding) Proxy Traffico bloccato Traffico in entrata redirezione Filtri in ingresso redirezione Traffico bloccato Traffico in uscita Proxy Filtri in uscita Traffico consentito Proxy Traffico consentito 19 Parametri di filtraggio header IP: mittente; destinatario; protocollo; header TCP/UDP: porta mittente; porta destinataria; flag TCP (SYN, ACK).
11 Azioni possibili accettare il pacchetto (ACCEPT); scartare il pacchetto (DENY, non avvisa il mittente); rifiutare il pacchetto (REJECT, avvisa il mittente, es. ICMP port unreachable); nat; log; default deny/default permit; filtri dinamici. 21 I proxy Connesione client/proxy Proxy Connesione proxy/server Client Server ricevono la connessione dal client; aprono una nuova connessione verso il server; il traffico TCP/IP non passa direttamente da client a server.
12 Vantaggi dei proxy Il traffico non passa direttamente fra client e server: non sono possibili attacchi basati su TCP/IP; è immediato realizzare meccanismi per ispezionare i dati (meno banale capire cosa cercare); permettono di aggiungere meccanismi di autenticazione centralizzati (purché compatibili con il protocollo). 23 Svantaggi dei proxy difficoltà nella gestione dei livelli bassi dello stack: ping, traceroute richiedono un proxy specifico per ogni protocollo non gestibile da un proxy generico: ftp, corba, h323 (videoconferenza); prestazioni.
13 Proxy generici (Circuit Level Gateways) non sono realizzati per la gestione di uno specifico protocollo; passano da un lato all altro del proxy i dati TCP/UDP; evitano gli attacchi dei livelli bassi dello stack; permettono di gestire i protocolli che non fanno contrattazione dinamica di porte. 25 Proxy specifici (Application Level Gateways) sono realizzati per la gestione di uno specifico protocollo; gestiscono meccanismi di contrattazione di porte; esaminano i dati trasmessi alla ricerca di attacchi o traffico non autorizzato (content inspection). In pratica però la maggior parte si limita alla correttezza del protocollo; permettono un autenticazione compatibile con il protocollo.
14 Proxy trasparenti l uso di proxy richiede che la connessione avvenga tra client e proxy; Problema: non tutti i protocolli supportano l uso di proxy; Soluzione: mediante un proxy trasparente il client crede di comunicare con il server e la comunicazione viene intercettata dal proxy. 27 Proxy trasparenti (1) Proxy Client TCP/IP Server le informazioni sul server (indirizzo e protocollo) sono prese direttamente dai pacchetti IP; sono invisibili al client: possono essere usati con client generici; richiedono la risoluzione DNS da parte dei client.
15 La soluzione Petra Petra Internet Firewall (Pif) integra in un unico prodotto software tutti gli strumenti per la gestione di un firewall in ambiente Linux; offre un'interfaccia di gestione user-friendly estremamente flessibile; la soluzione software garantisce flessibilità nella scelta dell'hardware (dimensionamento, numero e tipo di interfacce di rete,...).
16 Presence) Internet Connessione Dedicata Proxy Module VPN Module Petra Firewall Routing Module Proxy Module VPN Module News Module Petra Internet Presence Client Lettura e Spedizione Richieste Web 31 Scenari di utilizzo Una panoramica degli scenari più comuni di applicazione di Pif
17 Architettura scenario 1 Il fireawall deve permettere ai client della rete locale di accedere ai servizi DNS e Mail presso il Provider Gli unici servizi locali sono il DHCP e il Proxy (opzionale) 33 Architettura scenario 2 Il Provider fornisce unicamente il servizio di DNS secondario Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere ai client della rete privata di accedere ai servizi della DMZ Servizi per la Rete Privata
18 Architettura scenario 3 Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere lo scambio di informazioni tra i server Mail e DNS della Rete Privata e DMZ. 35 Configurazione di Pif Interfaccia Amministratore
19 Default di configurazione Dopo l installazione: i dati di rete sono quelli forniti in fase di installazione (vedi tabelle della Guida Utente); il dominio è settato a example.com; i servizi DNS e Mail sono configurati come name server primario e mailserver primario; tutti i servizi, ad eccezione del Web, sono in stato DOWN; non sono registrati utenti (i login root e petra sono predefiniti); non sono registrati host nel DNS (solo il sistema stesso); non è attivo alcun tipo di routing. 37 Passi di configurazione registrare il prodotto; configurare il firewall secondo lo scenario: Routing Servizi Filtri (configurazione predefinita o manuale) abilitare il logging (opzionale); attivare il servizio ACL.
20 Interfaccia di Amministrazione Avvio->Programmi->Link.it-> Avvio->Programmi->Link.it-> Petra Petra WinClient WinClient 39 Registrazione del prodotto Dati dell organizzazione del cliente
21 Configurazione scenario 1 Configurazione del routing Configurazione dei servizi Configurazione delle access list Architettura scenario 1 Il fireawall deve permettere ai client della rete locale di accedere ai servizi DNS e Mail presso il Provider Gli unici servizi locali sono il DHCP e il Proxy (opzionale)
22 Configurazione del routing Eth0: interfaccia verso la rete privata (creata automaticamente coi dati forniti in fase di installazione) Il Proxy Arp è disabilitato Il Forwarding è disabilitato Eth1: Interfaccia verso la rete pubblica (da aggiungere) Nessuna route statica Il masquerade non è attivo 43 Configurazione (e verifica) dei dati di rete L indirizzo del router esterno La netmask della rete interna L indirizzo del firewall sulla rete interna
23 Configurazione del dominio Inserire il nome del dominio registrato presso il NIC Indirizzo del server DNS del Provider 45 Configurazione hosts Inserire il nome dell host che identifica l interfaccia verso la Rete Pubblica
24 Configurazione dei servizi del Firewall assicurarsi che siano in stato DOWN i servizi Web, Mail e DNS; configurare e attivare il servizio DHCP; indicare il nome del mailserver presso il Provider nel campo Local Relay del pannello Services:Mail:Server 47 Configurazione del Firewall Range di porte utilizzate dal sistema per i proxy Settare la Default Policy a DENY Abilitare i report Indirizzo a cui spedire i report Load della configurazione PrivateNet Pagina dei report protetta da password
25 Configurazione del Firewall (1) Sostituire coi valori opportuni gli indirizzi degli oggetti: ispnameserverobj ispmailserverobj privatenetobj 49 Configurazione del Firewall (2) Attivare il servizio ATTENZIONE: questo blocca tutto il traffico non autorizzato
26 Configurazione scenario 2 Architettura scenario 2 Il Provider fornisce unicamente il servizio di DNS secondario Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere ai client della rete privata di accedere ai servizi della DMZ Servizi per la Rete Privata
27 Configurazione del routing Eth2: Interfaccia verso la DMZ (da aggiungere) 53 Configurazione hosts Inserire il nome dell host che identifica línterfaccia verso la DMZ
28 Configurazione dei servizi del Firewall assicurarsi che siano in stato DOWN i servizi, Mail e DNS; configurare e attivare il servizio DHCP; indicare l indirizzo mailserver della DMZ nei campi Local Relay e Outgoing Relay del pannello Services:Mail:Server. 55 Configurazione dei servizi della DMZ DNS Server: configurarlo come Name Server Primario del dominio; utilizzare l opzione Forwarder Only, indicando come forwarders gli indirizzi corrispondenti ai Name Server secondari del Provider
29 Configurazione dei servizi della DMZ (1) Mail Server: configurarlo come Mail Server del dominio; se sono attive funzionalità AntiRelay assicurarsi che solo i client della Rete Privata siano abilitati ad utilizzare il servizio SMTP. 57 Configurazione del Firewall Load della configurazione DmzNet1
30 Configurazione del Firewall (1) Sostituire coi valori opportuni gli indirizzi degli oggetti: privatenetobj dmznetobj ispnameserver01obj ispnameserver02obj dnspubserver webpubserver ftppubserver mailpubserver dnssecserverobj 59 Configurazione scenario 3
31 Architettura scenario 3 Il firewall deve rendere pubblici (accessibili da Internet) i servizi della DMZ. Il firewall deve permettere lo scambio di informazioni tra i server Mail e DNS della Rete Privata e DMZ. 61 Configurazione dei servizi del Firewall assicurarsi che siano in stato DOWN i servizi, Mail, DNS e DHCP; indicare l indirizzo del mailserver nella Rete Privata nel campo Local Relay del pannello Services:Mail:Server. indicare l indirizzo del mailserver nella Rete Pubblica nel campo Outging Relay del pannello Services:Mail:Server.
32 Configurazione dei servizi della DMZ DNS Server: configurarlo come Name Server Primario del dominio; utilizzare l opzione Forwarder Only, indicando come forwarders gli indirizzi corrispondenti ai Name Server secondari del Provider 63 Configurazione dei servizi della DMZ (1) Mail Server: configurarlo come Mail Server del dominio; indicare come Local Relay l indirizzo del mailserver sulla Rete Privata (redirezione della posta locale); se sono attive funzionalità AntiRelay assicurarsi che solo il Mail Server della Rete Privata sia abilitato ad utilizzare il servizio SMTP.
33 Configurazione dei servizi della Rete Privata DNS Server: configurarlo come Name Server Primario del dominio registrando solo gli host della Rete Privata e l host corrispondente al Web Server in DMZ; utilizzare l opzione Forwarder Only, indicando come unico forwarder l indirizzo del Name Server Pubblico (rete DMZ) 65 Configurazione dei servizi della Rete Privata (1) Mail Server: configurarlo come Mail Server del dominio; indicare come Outgoing Relay l indirizzo del Mail Server Pubblico (rete DMZ)
34 Configurazione del Firewall Load della configurazione DmzNet2 67 Configurazione del Firewall (1) Sostituire coi valori opportuni gli indirizzi degli oggetti: privatenetobj dmznetobj ispnameserver01obj ispnameserver02obj dnspubserver webpubserver ftppubserver mailpubserver dnssecserverobj dnsprivserver mailprivserver proxyprivserver
35 Moduli opzionali nel caso sia prevista l attivazione sul Firewall dei moduli Proxy o Vpn occorre: configurare e attivare il relativo servizio ; attivare opportuni filtri già presenti nelle configurazioni predefinite (vedi Guida Utente Firewall) 69 Manutenzione ordinaria di Pif Interfaccia Operatore
36 Attivazione servizio Web Attivare il servizio Web Nessun modulo addizionale aggiuntivo. Sono attivi solo i moduli strettamente necessari per l Interfaccia Operatore 71 Autenticazione Se il server WEB è configurato con l opzione https=on ATTENZIONE: Per rendere disponibile questa url è necessario attivare il servizio web
37 Accesso ai servizi Le sezioni Users e Access Control compaiono solo se il modulo Proxy è installato 73 Reports: Security Events I report vengono generati con periodi definiti dal valore del campo Rotation Frequency del pannello Logs. Ogni 6 ore inoltre vine spedito via un report. Viene loggato tutto il traffico NON CONSENTITO. Sono disponibili visualizzazioni con diversi livelli di dettaglio
38 Security Events (dettagli) 75 IDS - Report
39 IDS Report (dettagli) 77 IDS Report (dettagli)
40 Personalizzazione degli scenari Alcune regole fondamentali per creare e modificare i filtri in Petra Firewall Connessioni dal Firewall FIREWALL Host A Abilitazione del servizio S dal Firewall all host A: Creare l oggetto A con l IP dell host A Creare un filtro F con i seguenti valori: Source: firewall Destination: A Service: S Action: Accept L oggetto A creato al passo precedente Tradotto dal sistema con l indirizzo associato all interfaccia del firewall che raggiunge A
41 Esempio (connessione dal firewall) Il firewall può collegarsi via https al servizio di Update della Link, fornito dal server indicato dall oggetto linkrepository 81 Connessioni al Firewall FIREWALL Host A Abilitazione del servizio S dall host A al Firewall: Creare l oggetto A con l IP dell host A Creare un filtro F con i seguenti valori: Source: A Destination: firewall Service: S Action: Accept
42 Esempio (connessione al firewall) Gli host appartenenti a questo gruppo sono autorizzati a collegarsi al Firewall mediante l Interfaccia di Amministrazione (servizio petra) 83 Connessioni attraverso il Firewall (dalla Rete Privata verso Internet) Host A FIREWALL Host B Abilitazione del servizio S dall host A (interno, ip privato) all host B (esterno, ip pubblico): Creare gli oggetti A e B con i rispettivi IP; Creare un filtro F con i seguenti valori: Source: A Destination: B Service: S Action: Proxy Type: Transparent, Generic Il forwarding è disabilitato quindi è necessario usare un proxy La destinazione è ricavata dalla richiesta di A. Se il servizio lo consente. Altrimenti utilizzare un proxy specifico, ad esempio FTP
43 Esempio (rete privata -> Internet) Da qualsiasi Host della rete Privata (l'oggetto PrivateNet) Verso qualsiasi Host Internet (l'oggetto allnets) Il servizio abilitato è il l'oggetto WebService: - http - https Gli host della Rete Privata sono autorizzati ad untilizzare il servizio Web su Internet L indirizzo del mittente viene mascherato (per le risposte) 85 Connessioni attraverso il Firewall (da Internet verso la DMZ) Host A FIREWALL Abilitazione del servizio S dall host B (esterno, IP pubblico) all host A (interno, IP privato): Creare gli oggetti A e B con i rispettivi IP; Creare un filtro F con i seguenti valori: Source: B Destination: firewall Service: S Action: Proxy Type: Redirect, Generic Destination Object: A Host B La destinazione non può essere A perché l indirizzo di A è privato e B non lo conosce. il traffico deve essere rediretto verso A
44 Esempio (Dmz (ip privati) <- Internet) Da qualsiasi Host Internet (l'oggetto allnets) La porta non è definita, quindi è quella standard del servizio (80 e 443) Verso l'indirizzo pubblico (l'oggetto Firewall) Il servizio abilitato è il l'oggetto WebService: - http - https La destinazione reale (indirizzo privato) Le richieste per il servizio Web provenienti da Internet sono accettate e redirette al Web server pubblico in DMZ 87 Ulteriori configurazioni Uso avanzato delle opzioni proxy
45 Esempio (Dmz (ip pubblici) <- Internet) Trasparente perché la destinazione ha un IP pubblico Verso qualsiasi Host della rete Dmz (l'oggetto dmznet) Il servizio abilitato è il l'oggetto WebService: - http - https Le richieste per il servizio Web provenienti da Internet sono accettate e redirette ai Web server con IP pubblico in DMZ L indirizzo del mittente viene mantenuto (altrimenti tutti gli accessi verrebbero registrati come provenienti dal firewall) 89 Esempio (proxy specifico) Il servizio ftp necessita un proxy specifico
46 Esempio (redirezione su porta specifica) Supponiamo che il Web Server in DMZ sia un Petra Internet Presence; Supponiamo inoltre che: si voglia gestire il firewall via Interfaccia Petra anche da host esterni (su Internet) si voglia gestire server in DMZ via Interfaccia Petra anche da host esterni (su Internet) si abbia un solo indirizzo pubblico Problema: come distinguere i server Petra? Soluzione: si usa un proxy con redirezione su porta specifica 91 Esempio (redirezione su porta specifica) Il nuovo servizio è analogo al servizio petra predefinito ma utilizza la porta 2049 anziché la 2048 (default)
47 Esempio (redirezione su porta specifica) Redirezione sulla porta 2048 (default di petra server) La destinazione è firewall, come nel filtro petraclients (accesso all interfaccia petra sul firewall) Utilizza la porta 2049 anziché la 2048 (default) 93 Connessione del petra client su porta non standard Interfaccia di Amministrazione sul firewall Interfaccia di Amministrazione sul server in DMZ (ip privato)
48 Esempio (proxy esterno) Il proxy äscolta sulla porta È compito del proxy (non gestito da petra) redirigere il traffico al web server (in dmz) Vantaggi: - prestazioni: uso della cache - sicurezza: meccanismi di squid per il controllo delle url 95 Configurazione del routing Route statiche Alternativa ai proxy: masquerade e forwarding
49 Route statiche Internet net: eth1: ip pubblico eth0: Petra Firewall linea dedicata Client net: Route statica per la rete Il gateway è Route statiche (configurazione)
50 Alternative ai proxy: masquerade e forwarding I proxy hanno un costo in termini di prestazioni Se l hardware non è sufficiente a soddisfare le richieste via proxy si può, in alternativa, utilizzare (anche temporanemente) il forwarding o il masquerare 99 Masquerade Internet net: eth1: ip pubblico eth0: Petra Firewall Modifica del filtro di abiltazione del servzio Uso intenso del servizio web Client Attivazione del masquerade per accesso diretto al servizio web
51 (configurazione interfaccia privata) Forwarding abilitato Traffico mascherato dallínterfaccia pubblica eth1 101 Masquerade (configurazione interfaccia pubblica) Forwarding abilitato
52 (modifica del filtro) Action=masquerade 103 Forwarding Internet Numerose richieste verso il Web server in DMZ DMZ con IP pubblici eth1: ip pubblico eth2: ip pubblico Petra Firewall Web Server Attivazione del forwarding su eth1 e eth2 Modifica del filtro di abiltazione del servzio
53 (configurazione interfacce) Forwarding abilitato Identica configurazione per eth0 Masquerade non attivo 105 Forwarding (modifica al filtro) Action=accept
Sicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliPetra Firewall 2.8. Guida Utente
Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliPetra Firewall 3.1. Guida Utente
Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliWAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.
Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliI Firewall. Metodi e strumenti per la Sicurezza informatica. Claudio Telmon claudio@di.unipi.it
I Firewall Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@di.unipi.it Cos è un firewall Un firewall è un sistema, nel senso più ampio del termine, che ha lo scopo di controllare
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliGuida all impostazione. Eureka Web
Eureka Web Guida all impostazione Maggio 2015 1 IMPOSTAZIONE EUREKA WEB Accedere con un browser all EurekaWeb, per default l indirizzo ip è 192.168.25.101, utente : master password : master. Ad accesso
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliConnessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliDal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:
NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliTre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)
iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliNAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 4. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address
DettagliIl Web Server e il protocollo HTTP
Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content Filter & SSL Inspection Creazione utenti In questo scenario configureremo le policy di accesso internet ed il Content Filter basato su utenti locali. Quindi per prima cosa
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliUn firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.
Smoothwall express Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org www.debian.org/consultants/porcacchia porcacchia@bluebottle.com Perche' scegliere smoothwall E' un software
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliModulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione
DettagliInfrastrutture e Protocolli per Internet Laboratorio 5
Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 5 Stefano Napoli Alberto Pollastro Politecnico di Milano Agenda della Lezione Configurazione di DHCP server
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliModem Fibra (ONT) ALU I-240W-Q. Manuale Utente
Modem Fibra (ONT) ALU I-240W-Q Manuale Utente I Sommario 1 Accesso all interfaccia web di gestione... 1 2 Configurazioni... 1 2.1 LAN... 1 2.2 Rete Wireless (WLAN)... 2 2.3 Sicurezza... 4 2.3.1 Filtro
DettagliPacket Filter in LINUX (iptables)
Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host
DettagliLinux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m.
Linux e software libero nella P.A.: l'esperienza dell'i.z.s.a.m. Daniele Zippo Istituto Zooprofilattico Sperimentale dell'abruzzo e del Molise di Teramo 29 Novembre 2003 1 IZS e Apache Esperienze con reti
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliADVANCED INNOVATIONS GUIDA ALLE IMPOSTAZIONI DEI DYNDNS INTEGRATI
ADVANCED INNOVATIONS GUIDA ALLE IMPOSTAZIONI DEI DYNDNS INTEGRATI 1.1. DVR serie ELECTA AITDVD04HE AITDVD08H AITDVD16H 1.2. DVR serie IMAGINA AITDVVC04 AITDVVC04S AITDVVM04L AITDVVM08 AITDVVH16P AITDVVP08M2
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.
DettagliTeamPortal. Servizi integrati con ambienti Gestionali
TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata
DettagliFiltraggio del traffico IP in linux
Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette
DettagliPROF. Filippo CAPUANI. Accesso Remoto
PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l
DettagliANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per
www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei
Dettagli1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliCorso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso
Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato
DettagliRADIUS - ACCESSO DA TELNET E DA CONSOLE
Località San Martino 53025 Piancastagnaio (SI) ITALY RADIUS - ACCESSO DA TELNET E DA CONSOLE How to Documento non pubblicato. Copyright Elsag Datamat SpA. Tutti i diritti riservati. Il contenuto del presente
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Dettagli