Gateway AntiSpam OpenSource

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gateway AntiSpam OpenSource"

Transcript

1 Gateway AntiSpam OpenSource Chris Gamboni CISSP TiLug day Locarno, 5 novembre 2005

2 Sommario Definizioni Descrizione problema Tecnologie antispam SpamAssassin OpenBSD spamd Antispam Gateway Links

3 SPAM: definizioni SPAM: o JUNK, messaggi pubblicitari non richiesti SCAM, PHISHING: tentativi d'estorsione HAM: messaggio non SPAM FALSI POSITIVI: E mail normali classificati erroneamente come SPAM FALSI NEGATIVI: E mail SPAM non riconosciuti come tali

4 Problema: 1.99$! v1c0d1n Situazione: Nessun filtro antispam (o filtro non sufficiente) Troppa SPAM che arriva direttamente agli utenti Sistema troppo delicato per poter fare esperimenti Add on antispam costosi Mail server interno

5 Soluzione: Gateway AntiSpam Il gateway antispam è un server che va messo tra internet ed il mail server esistente (interno). Nessuna modifica al mail server interno (eventualmente solo cambiare MX in dns) Gateway Antispam Mail server interno

6 Gateway AntiSpam OpenSource Diverse soluzioni: MailScanner + Postfix + SpamAssassin MIMEDefang + sendmail + SpamAssassin Amavisd new + Postfix + SpamAssassin Smtp vilter + sendmail + SpamAssassin procmail + sendmail + SpamAssassin postfix + dspam...

7 Cosa fare con lo SPAM? Bloccare i messaggi spam: ma i falsi positivi? Accettare i messaggi spam, contrassegnandoli: Con una modifica nell'header: Esempio: X SPAM Status: Yes Con una modifica del subject: Esempio: [**SPAM**] Get V1agra n0'w Poi si agisce con regole/filtri (mail server interno o utente)

8 SpamAssassin Usa diverse tecnologie per identificare lo spam: Body / Header / URI tests Network Tests: RBL, SUBRL, DCC, Pyzor, Razor2 Bayesian Filters AutoWhiteListing / Blacklisting / Whitelisting SPF check/ Domain Keys check Utilizzabile come applicazione locale (per user) o di sistema (per dominio, detto SiteWide)

9 RBLs: Realtime Block Lists Liste contenenti indirizzi IP di (presunti) spammer Esempio: Dynamic IP Address Lists: dul.dnsbl.sorbs.net,... Spam lists: spamrbl.swinog.ch, sbl.spamhaus.org,... Worm lists: wormrbl.swinog.ch, xbl.spamhaus.org,... Known Spammer: sbl.spamhaus.org,... China/Korea CIDR: reti assegnate Cina e Corea

10 SURBL: Spam URI Realtime Block List I messaggi SPAM pubblicizzano quasi sempre un sito web SURBL, a differenza di RBL, non si occupa di chi spedisce il messaggio, ma del sito (URL) pubblicizzato all'interno del messaggio Esempio di liste SURBLs: uribl.swinog.ch, multi.surbl.org,...

11 Header tests L'header dei messaggi viene analizzato per scoprire se è stato spedito da host in qualche RBL oppure se contiene informazioni false Nell'header ci sono le informazioni sul percorso del messaggio, sull'ora, ecc... header TEST_SPAM Subject =~/\bv1agra\b/i score 3.8 header TEST_TILUG From =~ /tilug\.ch/i score 1.0

12 Body tests Si tratta di analizzare il testo del messaggio, cercando parole o frasi che possono caratterizzare SPAM o HAM Esempio con combinazione di altri test: header _LOCAL_FROM_NEWS From ~= /news@example\.com/i body _LOCAL_SALES_FIGURES /\bmonthly Sales Figures\b/ meta LOCAL_NEWS_SALES_FIGURES (_LOCAL_FROM_NEWS &&_LOCAL_SALES_FIGURES) score LOCAL_NEWS_SALES_FIGURES 1.0

13 Whitelist / Blacklist Permette di modificare il punteggio in base all'indirizzo Esempio: whitelist_from hb9fbl@gmail.com ( 15 pts) whitelist_to info@example.org ( 6 pts) more_spam_to direzione@example.org ( 20 pts) blacklist_from fatpenguin@tilug.ch (+ 100 pts) blacklist_to spamtrap@example.org ( + 10 pts)

14 AWL: AutoWhiteList Il punteggio assegnato ad un e mail viene pesato con la media dei punteggi precedenti provenienti dallo stesso utente e dallo stesso IP Esempio: Il primo e mail di FatPenguin prende 20 punti (spam!) Il secondo e mail di FatPensuin prenderebbe 2 punti, ma grazie al precendete e mail, AWL ne mette 11 (altro spam!) Consiglio: attivare AWL solo dopo aver già iniziato il tuning di SpamAssassin

15 Message recognition DCC*: effettua il checksum del messaggio ricevuto e lo invia ad alcuni server identificare i messaggi inviati in massa (bulk) PYZOR: come DCC, con un checksum di parte del messaggio detetta i messaggi inviati in massa (bulk) RAZOR2*: a differenza degli altri, RAZOR controlla, usando un checksum, se il messaggio è conosciuto come SPAM (Razor2 usa gli spamtrap). * licenza: in alcuni casi è necessario ottenere una licenza

16 Bayesian filtering Statistico: con il sistema Bayes, SpamAssassin stabilisce la probabilità che sia SPAM in base ai messaggi (spam e ham) visti precedentemente Funziona con almeno 200 messaggi SPAM e 200 messaggi HAM Il sistema Bayes dev'essere regolarmente aggiornato: Manualmente: sa learn ham msg, sa learn spam msg Automaticamente: con Bayes autolearn

17 SpamAssassin: punteggio SpamAssassin effettua alcune centinaia di tests sui messaggi Questi tests possono assegnare punteggi positivi (spam) o negativi (ham) Il messaggio è considerato SPAM solo se il punteggio totale è almeno di 5.0 (valore di default) Consiglio: per i gateway antispam e' consigliabile, almeno inizialmente, aumentare il limite a 7 o 8 punti

18 Greet Pause Greet pause è una feature di sendmail (ma non solo) Ad ogni connessionne sulla porta smtp, MTA aspetta 5 10 secondi prima di mandare i saluti (220...) $ telnet secondi mailgateway1.tilug.ch ESMTP Sendmail /8.13.3; Fri, 4 Nov :21: (CET) Se il client spedisce dati prima di aver ricevuto i saluti, otterrà un errore 550 e la sessione verrà interrotta. Alcuni spammer/worm/trojan cadono in questa trappola

19 Sender Policy Framework Si pubblica in DNS l'elenco dei server che possono spedire e mail del proprio dominio. Esempio: $ host t TXT tilug.ch tilug.ch text "v=spf1 mx ip4: all" Significa che gli e mail provenienti da tilug.ch sono validi solo se provengono dagli indirizzi IP elencati. Purtroppo SPF è anche conosciuto come: Spammer Permitted From, infatti gli spammer sono tra i piu grandi utilizzatori di questo sistema...

20 Domain Keys I messaggi vengono firmati digitalmente dal server del mittente, che mette in DNS la propria chiave pubblica. Il server del ricevente può, in base alla firma e al dominio estratto dal campo From, verificare che il messaggio sia stato effettivamente spedito dal quel dominio.

21 OpenBSD spamd Funziona con PF (packet filter) e offre: Blacklisting Whitelisting Greylisting Greytrapping PF Whitelist Greylist Blacklist SPAMD Stuttering Usato come front end (e anche load balancer) Sendmail / MTA Sendmail / MTA

22 OpenBSD spamd: PF /etc/pf.conf table <spamd> persist table <spamd white> persist... rdr pass on $ext_if proto tcp from <spamd> to port smtp > port spamd rdr pass on $ext_if proto tcp from! <spamd white> to port smtp port spamd...

23 OpenBSD: spamd blacklisting spamd setup crea un elenco BLACKLIST contenenti IP di spammer (spews, sbl, china/korea,...) Le connessioni proveniente da IP in BLACKLIST vengono mandate da PF a spamd che provvede a rallentarle (fino a 1Byte/s) danneggiando lo spammer Il rallentamento del presunto spammer può dare il tempo ad altri sistemi di riconoscere lo spam (DCC, Pyzor, Razor, RBL)

24 spamd whitelist Le sessioni smtp provenienti da IP WHITELISTed vengono mandate, grazie a pf, direttamente al servizio MTA L'elenco WHITELIST viene rinfrescato dal tool spamlogd analizzando i log delle sessioni smtp da e per il servizio MTA Gli IP restano in WHITELIST per almeno 30 giorni

25 spamd: greylisting Greylisting: consiste nel ritardare gli e mail provenienti da IP non ancora conosciuti spamd ritorna un errore 451 (temporaneo), memorizzando l'ip sorgente, mittente e destinatario se dopo almeno 25 minuti c'è ancora una connessione dallo stesso IP, con lo stesso mittente e destinatario, spamd sposta l'ip da GREY a WHITE se dopo 4 ore dal primo tentativo non ci sono più state sessioni uguali, l'ip esce da GREY

26 spamd: esempio nc lemuro.bluewin.ch ESMTP spamd IP based SPAM blocker HELO ppp 250 Hello, spam sender. Pleased to be wasting your time. MAIL FROM: 250 You are about to try to deliver spam. Your time will be spent, for nothing. RCPT TO: root 451 Temporary failure, please try again later. # spamdb WHITE GREY pippo@tilug.ch root SPAMTRAP mandamitantospam@ilmiodominio.ch

27 Graylisting: svantaggi Alcuni server STMP devono essere inseriti a mano nella WHITELIST poiché cambiano IP durante la ripetizione dell'invio del messaggio e mail (la lista è disponibile) Il primo messaggio e mail proveniente da un IP sconosciuto subirà un ritardo (anche oltre 30 minuti) ma quando l'ip verrà messo da GREY a WHITE i messaggi seguenti verranno consegnati immediatamente

28 Greytrapping / Stuttering Greytrapping: Con la funzione di greytrapping si possono inserire indirizzi spamtrap in spamd. Quando un msg viene spedito verso l'indirizzo spamtrap, l'ip sorgente viene spostata da GREY a BLACK per 24 ore. Stuttering (balbuzie): Con i server in GREYLIST spamd non dialoga full speed, ma balbetta per i primi 10 secondi. Questo sembra causare problemi a software di spammer e trojan.

29 Esempio di gateway AntiSpam OpenBSD 3.8: pf, spamd, Sendmail, smtp vilter e SpamAssassin e mail PF sendmail Mail Server Interno spamd smtp vilter SpamAssassin AntiVirus (ClamAV) Attachement filtering

30 Bibliografia e links Bibliografia: SpamAssassin by Alistair McDonald ISBN Links utili: vilter

: status report. Roberto Cecchini. GARR_05 Pisa, 12 Maggio 2005

: status report. Roberto Cecchini. GARR_05 Pisa, 12 Maggio 2005 Gruppo sec-mail : status report Roberto Cecchini GARR_05 Pisa, 12 Maggio 2005 I membri attivi! Enrico Ardizzoni (Università di Ferrara)! Alberto D Ambrosio (INFN, Torino)! Roberto Cecchini (INFN, Firenze)!

Dettagli

WG sec-mail. O. Pinazza per il gruppo di lavoro

WG sec-mail. O. Pinazza per il gruppo di lavoro WG sec-mail O. Pinazza per il gruppo di lavoro Il gruppo di lavoro Roberto Cecchini (coord.) INFN, Firenze Enrico Ardizzoni Università di Ferrara Alberto D Ambrosio INFN, Torino Fulvia Costa INFN, Padova

Dettagli

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it

Antispam con MDaemon. Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Antispam con MDaemon Luca Biffi - Direttore supporto tecnico di Achab S.r.l. luca.biffi@achab.it Agenda Introduzione Come lavora l antispam di MDaemon Analisi del lavoro dell antispam Tuning della configurazione

Dettagli

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it

MDaemon: tecniche per non finire in black list. Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it MDaemon: tecniche per non finire in black list Claudio Panerai - Direttore Tecnico di Achab S.r.l. claudio.panerai@achab.it Agenda Open relay e black list Definizioni e problemi Funzionamento Verifica

Dettagli

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per

ANTISPAM PLAYNET (nuova Piattaforma) In questa piccola guida vogliamo mostrarvi come creare regole di BlackListe e Whitelist per www.playnet.it agg. Documento 1/03/2007 ANTISPAM PLAYNET (nuova Piattaforma) Il modulo Instant Antispam di Playnet utilizza diversi sistemi e tecnologie: - Filtro Bayesiano - SpamAssassin - Analisi dei

Dettagli

Sistemi di filtraggio SPAM Seminario Sicurezza

Sistemi di filtraggio SPAM Seminario Sicurezza Sistemi di filtraggio SPAM Seminario Sicurezza Daniele Venzano mailto:venza@libero.it 23 dicembre 2003 1 Sistemi di identificazione dello SPAM I messaggi SPAM hanno dei costi che si riflettono su chi riceve

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio

Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Lo SPAM nella Posta Elettronica Cos e` ` e come ci si puo` difendere Caffe` te(le)matico del 4 Ottobre 2004 Servizio Calcolo e Reti Sez. INFN Torino Alberto D Ambrosio Etimologia http://www.spam.com/ Spot..

Dettagli

Gli strumenti AntiSpam di MDaemon

Gli strumenti AntiSpam di MDaemon Gli strumenti AntiSpam di MDaemon O ltre il 50% delle email che circolano in Internet sono spam, cioè email non richieste e non gradite. Lo spam è uno dei mali della Rete, occupa la banda e rallenta il

Dettagli

Pronesis Reflexion. Manuale Utente

Pronesis Reflexion. Manuale Utente Pronesis Reflexion Manuale Utente 1 LOGGING IN Una volta attivato il filtro Pronesis-Reflexion Total Control, una E-Mail sarà inviata al vostro indirizzo di posta contenente un Username e una Password

Dettagli

FIREWALL Protezione e sicurezza

FIREWALL Protezione e sicurezza Protezione e sicurezza Antivirus Firewall Filtering Scopri tutti i nostri servizi su www.clouditalia.com Cloud Imail Firewall Lo Spam é un insieme di messaggi non desiderati o provenienti da mittenti sconosciuti.

Dettagli

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it

Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Unsolicited Bulk Email (UBE) (spamming) Francesco Gennai IAT - CNR Francesco.Gennai@iat.cnr.it Bologna, 24 novembre 2000 Unsolicited Bulk Email (Spamming) MHS = Message Handling System UA = User Agent

Dettagli

Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione

Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione Registrazione delle attività e diagnostica di base delle problematiche di mancata ricezione Ciascun servizio di IceWarp Server permette di impostare un livello di registrazione dell'attività che mantenga

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Script di prevenzione invii massivi

Script di prevenzione invii massivi Script di prevenzione invii massivi Vi siete mai trovati a dover fronteggiare una violazione con invio massivo di SPAM da uno dei vostri account locali? L'individuazione dell'account bucato e la successiva

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Progettare un'architettura di Posta Elettronica

Progettare un'architettura di Posta Elettronica ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo

Dettagli

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it

Antispam. FASTflow S.r.l. IceWarp Italia e-mail: info@icewarp.it - Web: www.icewarp.it Antispam IceWarp Server integra diverse tecnologie Anti-Spam altamente personalizzabili in modo che ciascun amministratore di sistema possa sfruttare le potenzialità offerte adattandole alle particolari

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

OpenBSD: Firewall ridondanti con CARP e pfsync. Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005

OpenBSD: Firewall ridondanti con CARP e pfsync. Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005 OpenBSD: Firewall ridondanti con CARP e pfsync Chris Gamboni CISSP hb9fbl@gmail.com TiLug.ch, Bellinzona, 9 aprile 2005 Cos'è OpenBSD? OpenBSD: Nasce da un fork di netbsd nel 1995 Secure by default (1

Dettagli

Combattere spoofing e phishing con SPF e DKIM

Combattere spoofing e phishing con SPF e DKIM Combattere spoofing e phishing con SPF e DKIM Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam MDaemon Agenda Phishing e Spoofing SPF DKIM Diffusione SPF e DKIM Conclusioni

Dettagli

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it

Per provare gratuitamente il servizio scrivete a info@postalinda.it Tel: +39.0273953699 http://www.postalinda.it POSTA LINDA è un sistema AntiVirus e AntiSpam completamente gestito che permette di abbattere fino al 99.9% i messaggi di posta indesiderata e i virus che raggiungono le caselle del vostro dominio. Il

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

MARKETING AUTOMATION CAMPAIGN

MARKETING AUTOMATION CAMPAIGN MARKETING AUTOMATION CAMPAIGN PIATTAFORMA PROFESSIONALE PER IL DIRECT MARKETING Validità: Dicembre 2013 Questa pubblicazione è puramente informativa. 24 ORE SOFTWARE non offre alcuna garanzia, esplicita

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs

Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:

Dettagli

Guida Antispam. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni

Guida Antispam. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni Guida Antispam Sommario Come funziona il servizio Antispam adottato da LUNET... 2 Come modificare le opzioni dell'antispam... 2 Cos'è una Lista bianca e come si crea... 3 Cos'è una Lista nera e come si

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02

Teoria di un server di posta. Corso GNU/Linux Avanzato Torino, 2009.07.02 Teoria di un server di posta Corso GNU/Linux Avanzato Torino, 2009.07.02 Intro Perche' Teoria di un server di posta Esistono n mila howto su come installare un server di posta Esistono n mila diversi software

Dettagli

Utilizzo dei Server DNS e relative implicazioni

Utilizzo dei Server DNS e relative implicazioni Utilizzo dei Server DNS e relative implicazioni Una questione di fondamentale importanza è l'impostazione dei Server DNS. Da questi server dipende il buon esito di tutte le risoluzioni dei nomi di dominio

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Seminario di Sicurezza - Filtri Antispam

Seminario di Sicurezza - Filtri Antispam Seminario di Sicurezza - Filtri Antispam Daniele Venzano 27 dicembre 2003 Sommario Il problema dello SPAM sta diventando di proporzioni sempre più grandi. Alcuni Service Provider riportano che l 80% del

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus

MailEssentials. La miglior soluzione antispam per Exchange, SMTP e Lotus MailEssentials La miglior soluzione antispam per Exchange, SMTP e Lotus Schema riassuntivo della presentazione Punti deboli a livello informatico Il prodotto Testimonianze Riconoscimenti Conclusioni Punti

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Guida all'utilizzo avanzato dell'account di posta (End user)

Guida all'utilizzo avanzato dell'account di posta (End user) Guida all'utilizzo avanzato dell'account di posta (End user) Versione 0.1 Ottobre 2015 Collabra Professional Email è un iniziativa I.NET2 I2 S.R.L. - Via XII Ottobre 2 16121 - Genova Italia T +39 010 59612.1

Dettagli

McAfee SpamKiller 2005

McAfee SpamKiller 2005 McAfee SpamKiller 2005 Quando l'arrivo della posta indesiderata diventa un serio problema intasando la casella di posta elettronica è necessario ricorrere al riparo con programmi specifici che filtrano

Dettagli

MDaemon contro lo spam

MDaemon contro lo spam MDaemon contro lo spam O ltre il 50% del volume di posta elettronica che circola in Internet è costituito da spam, ovvero messaggi non richiesti e non graditi. Vera e propria piaga della Rete, lo spam

Dettagli

BT Mail Anti-Spam v 1.0

BT Mail Anti-Spam v 1.0 BT Mail Anti-Spam v 1.0 BT MAIL - Anti-SPAM v 1.0 Pag. 1 di 18 INDICE 1 Premessa... 3 2 Scopo del documento... 3 2.1 Abbreviazioni...3 3 Introduzione... 4 3.1 Da dove deriva il termine SPAM?...4 4 Il servizio

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

ProgettoSMS. Manuale Gateway FTP Text

ProgettoSMS. Manuale Gateway FTP Text ProgettoSMS Manuale Gateway FTP Text Indice Indice 2 Introduzione 3 ftp Text 4 Risposta 4 SendMessage 5 Risposta positiva a SendMessage 5 Esempi SendMessage 6 Esempio 1: 6 Esempio 2: 6 Esempio 3: 7 GetMessageStatus

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata

Come rappresentato nello schema precedente Onyx Systems Messaging Security Suite è una soluzione di spam e virus filtering sever side, quindi basata COME FUNZIONA *Per attivare il servizio di spam e virus filtering è necessario modificare il record MX (mail exchange) del dominio del cliente in modo che tutti i messaggi indirizzati a casella@dominiocliente.it

Dettagli

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino. www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere

Dettagli

Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Configurazione

Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Configurazione Wingate e Mdaemon - Usarli insieme (data ultima modifica 26/04/2002) Questo documento ha lo scopo di far convivere Mdaemon e Wingate sia quando sono installati sulla stessa macchina, sia quando le macchine

Dettagli

Status report del gruppo di lavoro GARR sec-mail

Status report del gruppo di lavoro GARR sec-mail Status report del gruppo di lavoro GARR sec-mail Roberto Cecchini 1, Fulvia Costa 2, Alberto D Ambrosio 3, Giacomo Fazio 4, Antonio Forte 5, Matteo Genghini 6, Michele Michelotto 2, Ombretta Pinazza 7,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Laboratorio di reti Relazione N 4 Gruppo 9. Mesin Alberto Vettorato Mattia

Laboratorio di reti Relazione N 4 Gruppo 9. Mesin Alberto Vettorato Mattia Laboratorio di reti Relazione N 4 Gruppo 9 Mesin Alberto Vettorato Mattia Scopo Lo scopo dell'esercitazione è quello di configurare un server mail, comprensivo di antivirus e filtro antispam. Software

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Manuale servizio Antispam e Antivirus

Manuale servizio Antispam e Antivirus Manuale servizio Antispam e Antivirus Per attivare il servizio su ogni utente di posta è necessario eseguire la seguente procedura per ogni singola casella di posta attivata, quindi ogni utente dovrà (solo

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

EHLO posta.inaf.it. C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti

EHLO posta.inaf.it. C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti EHLO posta.inaf.it C. Giorgieri (INAF centrale) - F. Bedosti (INAF IRA) Migrazione verso un sistema di posta distribuito per 2 kiloutenti SMTP In (MX) POP/IMAP HTTP SMTP In (MX) Submission SMTP Out Postfix

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Comunicazioni sicure tra server di posta elettronica

Comunicazioni sicure tra server di posta elettronica ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema

Dettagli

Le email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development

Le email arrivano? Deliverability delle e-maile. Nazzareno Gorni Business Development Le email arrivano? Deliverability delle e-maile Nazzareno Gorni Business Development 1 La complessità dell Email Marketing landing page reverse DNS link bloccati DomainKeys compatibilità OR cancellazione

Dettagli

Installazione di un server di posta

Installazione di un server di posta Installazione di un server di posta Massimo Maggi Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To: mailinglist Date: Wed,

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA GUIDA RAPIDA PER L UTILIZZO DI PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI 1. BENVENUTO 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Windows 98 e Windows Me

Windows 98 e Windows Me Windows 98 e Windows Me Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-31 "Procedura rapida di installazione da CD-ROM" a pagina 3-32 "Altri metodi di installazione" a pagina

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

PANNELLO DI CONTROLLO

PANNELLO DI CONTROLLO GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

Metti il turbo all email marketing!

Metti il turbo all email marketing! Metti il turbo all email marketing! Sistema online professionale per gestire: Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata)

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress.

10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. ESERCIZIARIO Risposte ai quesiti: 10.1. Un indirizzo IP viene rappresentato in Java come un'istanza della classe InetAddress. 10.2. Un numero intero in Java è compreso nell'intervallo ( 2 31 ) e (2 31

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Guida WebMail. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni

Guida WebMail. LUCENSE SCpA Divisione LUNET Lucca Centro Servizi per l Economia. Società Consortile per Azioni Guida WebMail Sommario Introduzione... 2 Come cambiare la Password... 3 Come svuotare la propria casella... 4 Come attivare/disattivare l'antispam... 5 Come creare un filtro per la posta in arrivo... 6

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

Manuale per la configurazione di un account di PEC in Mozilla.

Manuale per la configurazione di un account di PEC in Mozilla. Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

GUIDA ALL UTILIZZO DEL FORTIMAIL COME GESTIRE IL BLOCCO DELLE MAIL INDESIDERATE. Documentazione. Revisione:

GUIDA ALL UTILIZZO DEL FORTIMAIL COME GESTIRE IL BLOCCO DELLE MAIL INDESIDERATE. Documentazione. Revisione: 1 Giornalmente, o con frequenza a vostra scelta, nella casella postale vi verrà recapitato un report con l elenco delle mail che sono state bloccate dai nostri filtri antispam, simile a questo: Non sempre

Dettagli

GFI Product Manual. Manuale di amministrazione e configurazione

GFI Product Manual. Manuale di amministrazione e configurazione GFI Product Manual Manuale di amministrazione e configurazione http://www.gfi.com info@gfi.com Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e

Dettagli

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare.

Gate Manager. Table of Contents. 1 Come spedire una mail dal PLC o HMI. 2 Introduzione. 3 Cosa vi serve per cominciare. 1 Come spedire una mail dal PLC o HMI Table of Contents 1Indice... 1 2Introduzione... 2 3Cosa vi serve per cominciare... 2 4Configurazione... 3 4.1Considerazioni preliminari... 3 4.2Parametri necessari...

Dettagli

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

MANUALE UTENTE FORMULA PEC

MANUALE UTENTE FORMULA PEC MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

GSP+ Customer Relationship Manager V 7.0. Manuale utente

GSP+ Customer Relationship Manager V 7.0. Manuale utente GSP+ Customer Relationship Manager V 7.0 Manuale utente Installazione Per l installazione utilizzare esclusivamente il CD-ROM fornito o il file msi di installazione / upgrade. Inserire il CD-ROM nel lettore

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli