Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI FERRARA Facoltà di Ingegneria Corso di Laurea in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Tesi di Laurea Specialistica Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet Relatore: prof. ing. Gianluca Mazzini Correlatore: ing. Raffaele Rugin Candidata: Rita Penoncini A.A

2 Indice Introduzione 1 1 Strumenti di analisi del traffico di rete Il funzionamento dell analizzatore Analizzatore di protocollo Ntop Misurazione del traffico Caratterizzazione del traffico e monitoraggio Individuazione di violazioni della sicurezza della rete Ottimizzazione della rete e progettazione Analizzatore di protocollo Wireshark Caratteristiche principali IPTraf Considerazioni sulla scelta dello sniffer Implementazione del tool di raccolta dei dati statistici La libreria libpcap Caratteristiche generali del tool Descrizione del tool Il file principale

3 2.3.2 Le funzioni di lettura dei pacchetti Le funzioni di generazione dei file per le macro Altre funzioni Scenario di misura: la rete dell università di Ferrara La rete dell ateneo Esecuzione delle misure Misure e analisi dei risultati Polo Scientifico-Tecnologico Occorrenze delle porte Traffico Nuovi Istituti Biologici Occorrenze Traffico Rettorato e facoltà di lettere Occorrenze Traffico Altre sedi Giurisprudenza Occorrenze Traffico Botanica, Palazzo di Bagno Occorrenze Traffico SISS

4 4.7.1 Occorrenze Traffico Utenze universitarie, Ospedale Sant Anna Occorrenze Traffico IUSS, Ex facoltà di fisica Occorrenze Traffico Economia Occorrenze Traffico Facoltà di matematica, biblioteche universitarie Occorrenze Traffico Architettura Occorrenze Traffico Rete wireless Occorrenze Traffico Identificazione di misure per il blocco del traffico indesiderato Firewall Il firewall di Linux: Netfilter/IPTables Misure per il blocco del traffico

5 Conclusioni 145 A Percentuali di traffico relative alle porte del Polo Scientifico Tecnologico 147 Bibliografia 163 4

6 Introduzione Lo studio del traffico di rete è di fondamentale importanza al giorno d oggi. La sua analisi permette, infatti, la realizzazione e l applicazione di politiche volte ad incrementare la sicurezza in special modo di reti private appartenenti ad aziende che hanno bisogno di prevenire attacchi dall esterno e di renderle il meno vulnerabili possibile. L analisi del traffico è utile anche per evitare un utilizzo improprio della rete come, ad esempio, il download di materiale coperto da diritti d autore o da copyright; assieme a questo, si può anche bloccare il traffico inutile, che può portare alla saturazione della banda e, conseguentemente, al blocco dei servizi ritenuti necessari. Lo scopo per cui si è intrapresa questa tesi è la realizzazione di statistiche volte a caratterizzare il traffico presente sulla rete metropolitana dell università di Ferrara: nello specifico per ciascuna porta è stato raccolto il traffico e lo si è analizzato, suddividendolo per protocollo (TCP o UDP). Le analisi sono state svolte considerando, di volta in volta, le diverse sedi dell ateneo sparse nella città, in modo da ottenere dati relativi a ciascuna di queste separatamente. I dati sono stati raccolti ed analizzati in due passi successivi: L acquisizione è avvenuta lanciando sessioni del programma Tshark, versione da linea di comando del più noto Wireshark, volte a salvare i dati provenienti dalle diverse sedi in file con estensione.pcap. La distinzione delle sedi è stata 1

7 2 Introduzione fatta sulla base delle Virtual LAN, o VLAN, relative a ciascuna di esse, e realizzata tramite la scrittura di appositi filtri su Tshark; I dati così salvati sono stati poi analizzati offline tramite un tool realizzato appositamente, il quale forniva in uscita file adatti ad essere utilizzati su fogli elettronici per una successiva elaborazione, anche grafica. Le sessioni di raccolta dati sono state realizzate secondo modalità simili, anche se non contemporaneamente: l ideale sarebbe stato poter lanciare tutte le acquisizioni nello stesso momento, ma non si è reso possibile perché si aveva a disposizione solamente un computer. I risultati ottenuti hanno mostrato come il traffico dell ateneo si distribuisca soprattutto sulla porta 80, ossia quella del web, e su porte relative a servizi fondamentali della rete internet; compaiono però anche altre porte, presumibilmente associate a traffico di tipo peer to peer, peraltro indesiderato. La tesi si compone di sei capitoli, così organizzati: Strumenti di analisi del traffico di rete. Si effettua una panoramica su quelli che sono i principali strumenti utilizzati per analizzare il traffico presente su una rete, ossia gli sniffer. Implementazione del tool di raccolta dei dati statistici. Questo capitolo fornisce una descrizione dettagliata del tool realizzato per la creazione delle statistiche relative alle porte. Scenario di misura: la rete dell università di Ferrara. Viene descritto l ambiente su cui si sono svolte le misure. Misure e analisi dei risultati.

8 Introduzione 3 In questo capitolo vengono presentati i risultati ottenuti dalla caratterizzazione del traffico. Identificazione di misure per il blocco del traffico indesiderato. Si discutono quelli che possono essere i metodi per bloccare il traffico indesiderato sulla rete. Conclusioni.

9 4 Introduzione

10 Capitolo 1 Strumenti di analisi del traffico di rete Il traffico internet è, per sua natura, di molteplici tipi, per cui può essere necessario analizzarlo: in questo modo, infatti, è possibile capire quale sia quello effettivamente utile e quale no, attuando, nei confronti del secondo, politiche di blocco e simili. L analisi del traffico viene effettuata tramite appositi tool detti sniffers, o analizzatori di protocollo, progettati appositamente per catturare, registrare, visualizzare e decodificare i frames che viaggiano sulla rete. Questi strumenti una volta catturati i pacchetti, li analizzano in profondità, decodificandoli e dissezionandoli; compiuto questo passo, i tool sono in grado di mostrare il traffico della rete in una configurazione leggibile e comprensibile agli esseri umani, permettendo di capire, quindi, cosa sta effettivamente accadendo. Un analizzatore di protocollo può essere sia un apparecchiatura hardware standalone con software specializzato, o più semplicemente un software che si installa su un computer desktop o su un notebook: in questo caso, l installazione avviene su un sistema operativo standard. Questi due tipi hanno evidenti differenze di costo: 5

11 6 Analisi del traffico di rete Figura 1.1. Livello a cui lavorano gli sniffer i primi, infatti, hanno prezzi molto alti in quanto si tratta di macchine dedicate, mentre i secondi sono più economici e convenienti. L analizzatore software può essere inoltre rilasciato sotto licenza open-source, come, ad esempio, la licenza GPL permettendo, a chiunque lo desideri, di analizzare una rete. La cattura dei pacchetti avviene come segue: lo sniffer utilizza le schede di interfaccia di rete configurate in modalità promiscua, un modo di funzionamento particolare che permette di leggere tutto il traffico che transita in un punto della rete e non solo quello diretto ad uno specifico indirizzo; di fatto è opposto alla

12 Analisi del traffico di rete 7 modalità non promiscua, che è il comportamento normale delle schede. Come già accennato, il traffico sulla rete è composto di frame, i quali contengono una serie di informazioni che esulano dai dati veri e propri: queste sono indicate con il nome di header, e contengono indicazioni aggiuntive, comprendenti gli indirizzi di mittente e destinatario e la formattazione del pacchetto stesso. Normalmente, quando i pacchetti così formati vengono trasmessi a tutti coloro che sono in attesa di un segmento da una rete, si parla di modalità broadcast: in questo caso, le schede di rete determinano se l indirizzo MAC a cui è diretto il pacchetto è effettivamente il loro; se è effettivamente così, il pacchetto dati viene quindi passato al Kernel del sistema operativo e da qui in su sulla pila del protocollo, fino ad arrivare a livello applicativo. Nel caso contrario, il ricevente non è autorizzato a riceverlo e il pacchetto deve essere scartato. In modo promiscuo non vengono rifiutati i pacchetti diretti ad altre macchine: così facendo, un analizzatore di protocollo è in grado di controllare il traffico. Un analizzatore di protocollo è uno strumento indispensabile per tutte coloro che abbiano bisogno di capire come funzioni una rete perché è in grado di fornire una visione esatta di quello che sta realmente accadendo: è necessario, innanzitutto, quando si implementano protocolli, si fanno funzionare applicazioni di rete e durante il testing delle stesse, quando si fanno diagnosi e si devono risolvere problemi e ancora quando si vuole semplicemente effettuare il monitoraggio durante il normale funzionamento di tutti gli apparati. A tutte queste motivazioni di carattere lavorativo se ne aggiungono altre di tipo prettamente pedagogico: un analizzatore di protocollo permette di avere un interazione visiva, mostrando i picchi di utilizzo della banda e migliorando la conoscenza del funzionamento della rete stessa. Tramite

13 8 Analisi del traffico di rete un analizzatore, è possibile vedere come funziona un protocollo nella pratica, esplorando il modo in cui opera effettivamente sui dati, distinguendo quindi quelle che sono applicazioni insicure o che appesantiscono inutilmente la rete e identificando gli attacchi; contemporaneamente, è uno strumento molto utilizzato dai pirati informatici per ottenere informazioni non autorizzate o con intenti dannosi. Le reti di computer con gli applicativi che vi lavorano sopra sono sistemi complessi, ricchi di parametri e di variabili. Un analizzatore di protocollo permette di osservare i comportamenti complessi Che queste possono avere, capirne il significato, l importanza, i motivi, riconoscerne i sintomi e risalire alle cause ultime che provocano i problemi che possono sorgere su una rete, poiché permette di diagnosticare con certezza scientifica quello che sta realmente avvenendo su una rete. Solo da una diagnosi precisa delle cause è possibile mettere in atto contromisure capaci di debellare i problemi. 1.1 Il funzionamento dell analizzatore Il processo di lavoro di un analizzatore di protocollo può essere suddiviso in tre fasi: raccolta, conversione, analisi. Analizziamole brevemente: Raccolta - La prima fase comprende la selezione e il corretto posizionamento sulla rete dell interfaccia di cattura in promiscuous mode; Conversione - In questo stadio, i dati binari grezzi catturati sono convertiti in un formato comprensibile; i dati catturati sono comunque in una forma che consente di interpretarli solo ad un livello molto basso; Analisi - L analizzatore di protocollo prende i dati catturati sulla rete, verifica i protocolli basandosi sulle informazioni estratte e in base alle loro caratteristiche specifiche li esamina.

14 Analisi del traffico di rete 9 Questa premessa sul funzionamento degli analizzatori di protocollo serve per introdurre tre tool che servono proprio a questo scopo, ossia Ntop, Wireshark e IPTraf. 1.2 Analizzatore di protocollo Ntop Ntop è un applicazione open-source scritta in C, rilasciata sotto la licenza GNU. Gli obiettivi di questo tool sono i seguenti: Portabilità su piattaforme Unix e non (Windows); Applicazione semplice a livello di kernel con basso utilizzo di memoria e risorse; La capacità di controllare e monitorare reti da remoto, senza necessità di installazione di applicazioni di tipo client specifiche per l analisi del traffico; Requisiti minimi a livello di sistema operativo, ma comunque in grado di sfruttare capacità maggiori se presenti; Abilità di mostrare i dati sia su un terminale che su una pagina web; Output dell analisi del traffico ricco e facilmente comprensibile; possibilità di scaricare estensioni per il programma. La cattura dei pacchetti è sicuramente la caratteristica maggiormente portabile di Ntop: diversamente da altre semplificazioni(come, ad esempio, i thread), non esiste una libreria portabile sui diversi sistemi operativi per tale compito. Sotto i sistemi UNIX esiste la libreria libpcap, che fornisce un interfaccia unica per la cattura dei pacchetti, mentre altri sistemi operativi procurano tool proprietari. Gli autori del programma decisero di utilizzare proprio la libpcap e di portarla anche

15 10 Analisi del traffico di rete su sistemi non UNIX, integrandola nei tool nativi. Questo ha permesso ad Ntop di avere un codice sorgente unico per le diverse piattaforme. Un altra caratteristica riguarda il fatto che, sebbene la libreria pcap contenga già dei piccoli buffer, per ridurre la perdita di pacchetti, Ntop effettua un ulteriore buffering. Questo permette di disaccoppiare l analizzatore di pacchetti dalla cattura, in modo da non perdere nulla nel caso di burst di traffico. Lo sniffer processa un pacchetto per volta, analizzando gli header in accordo con l interfaccia di rete utilizzata. Le informazioni vengono immagazzinate in tabelle di grandi dimensioni, le cui entrate contengono diversi contatori che tengono traccia di ciò che interessa. La cache dei dati è a due livelli. Il primo di questi è semi-persistente ed è basato sulla libreria GNU gdbm, mentre il secondo livello viene semplicemente fatto tramite database SQL. Ntop memorizza le informazioni riguardanti il sistema operativo dell host remoto e la risoluzione degli indirizzi per ridurre le query DNS. Gli eventi della rete, le performance ed altre informazioni rilevanti vengono anch esse salvate permanentemente nei database. La memorizzazione effettiva avviene periodicamente o quando è necessario rifiutare dei dati. Si ha inoltre che Ntop usa diverse interfacce per i database, come la Perl Database Interface (DBI) oppure, in ambito Java, la Java Database Connectivity (JDBC), a seconda del linguaggio dell implementazione. Questa architettura permette a Ntop di distaccarsi da uno specifico database e lo rende in grado di comunicare con database remoti, usando un client nolto semplice e leggero. Ntop ermette il filtraggio dei pacchetti basandosi sulla utility Berkeley Packet Filter (BPF), facente parte della libreria pcap: questa permette di specificare filtri usando delle semplici espressioni, simili a quelle accettate da tcpdump. Per una performance migliore, i filtri vengono compilati ed ottimizzati prima di essere usati in Ntop. Il kernel di Ntop contiene un server HTTP/HTTPS che offre agli utenti

16 Analisi del traffico di rete 11 Figura 1.2. Interfaccia grafica di Ntop una visione del traffico più ricca di quella disponibile sull interfaccia a linea di comando. Questo server offre l autenticazione e permette agli amministratori di avere l accesso a URL selezionate. Le password degli utenti sono salvate in un database cifrato. Ntop è stato sviluppato per fornire un tool semplice, libero e portabile per misurare il traffico. Il suo sviluppo iniziò per insoddisfazione nei confronti di altri programmi per il monitoraggio delle reti; conseguentemente, Ntop punta la propria attenzione sui parametri: Misurazione del traffico;

17 12 Analisi del traffico di rete Figura 1.3. Statistiche TCP/IP Monitoraggio e classificazione del traffico; Planning ed ottimizzazione della rete. Consideriamo ora brevemente questi tre punti Misurazione del traffico Ntop associa ciascun pacchetto catturato all host mittente o ricevente. In questo modo,, dato un host, è possibile rintracciare tutte le attività svolte dallo stesso.

18 Analisi del traffico di rete 13 Figura 1.4. Statistiche di carico della rete Ntop salva, per ogni host, le seguenti informazioni: Dati inviati e ricevuti; IP multicast, ovvero l ammontare totale dal traffico multicast effettuato dall host in questione; TCP session history; Traffico UDP; Servizi TCP/UDP utilizzati;

19 14 Analisi del traffico di rete Tipo di sistema operativo; Percentuale di banda usata; Distribuzione del traffico, se locale o non; Distribuzione del traffico IP; Utilizzo della rete locale; Distribuzione dei pacchetti; Banda usata, con i valori di picco e media; Lista delle sessioni TCP attive; Utilizzo e distribuzione dei protocolli; Matrice del traffico della sottorete locale; Network flows. La versione corrente di Ntop contiene una coppia di plugin che provvedono a fornire statistiche dettagliate sull uso del protocollo NFS/NetBIOS. Ntop si differenzia dalla maggior parte dei tool di monitoraggio del traffico perché processa in modo trasparente il traffico durante la cattura e dà informazioni in un formato leggibile. Altri tool, al contrario, prima catturano i dati e poi effettuano le analisi, oppure danno informazioni molto scarne su ciò che arriva sulla scheda, spingendo l utente a scrivere macro e altro per estrarre ciò che interessa.

20 Analisi del traffico di rete Caratterizzazione del traffico e monitoraggio Il monitoraggio del traffico è la capacità di identificare quelle situazioni i cui il traffico della rete non si conforma con politiche specifiche o eccede soglie definite. In generale, gli amministratori di rete specificano alcune politiche a cui tutti gli host devono uniformarsi. Ntop fornisce in modo nativo supporto per controllare alcuni problemi di configurazione della rete, inclusi: Uso di Ip duplicati; Identificazione di tutti i router delle sottoreti; Identificazione degli host locali che hanno settato la scheda di rete in modalità promiscua; Cattiva configurazione di software; Utilizzo non appropriato dei servizi; Utilizzo non appropriato dei protocolli; Eccessiva occupazione di banda. Ntop identifica i router delle sottoreti controllando l associazione IP destinazione - MAC address in ogni pacchetto catturato: l identificazione avviene tramite il MAC address, mentre gli host che presentano maschere configurate non correttamente vengono individuati perché inviano ai router quei pacchetti che invece sarebbero indirizzati alla rete locale. Il riconoscimento di IP duplicati e la lista dei router delle sottoreti è realizzata dal plugin arpwatch, che mantiene una traccia dei pacchetti ARP.

21 16 Analisi del traffico di rete Individuazione di violazioni della sicurezza della rete Nelle reti, la maggior parte degli attacchi alla sicurezza proviene dalla rete stessa. Per questo motivo, Ntop fornisce agli utenti supporto sia per il tracciamento degli attacchi in atto, sia per scoprire potenziali buchi nella sicurezza, inclusi: Portscan detection, ossia controllo degli attacchi di tipo portscan, sia classico (si invia un pacchetto ad ogni porta per scoprire quali sono aperte), sia lento (lo scan è molto lento per cercare di aggirare controlli); Spoofing detection: lo spoofing avviene quando un host asserisce di essere un altro host con lo scopo di intercettarne i pacchetti. Lo spoofing può essere individuato esclusivamente se l host fa parte della stessa rete dell host su cui Ntop gira; Spy detection, ovvero trovare host che settano la loro scheda di rete in modalità promiscua in modo da catturare pacchetti anche se questi non sono diretti all host stesso; Trojan horse detection: questo tipo d applicazioni fa uso di porte ben note, per cui Ntop è in grado di identificarle effettuando un controllo periodico di tali porte; Denial of service: con questo attacco, si inviano continuamente pacchetti TCP con il flag SYN abilitato, senza però procedere con l apertura della comunicazione. In questo modo, il pc attaccato riempie lo stack IP e non è in grado di ricevere altre connessioni. Ntop può individuare questo attacco e riportare il problema all amministratore di rete. Una volta che Ntop riesce a trovare una minaccia alla sicureza della rete, può agire in diversi modi, tra cui riportare

22 Analisi del traffico di rete 17 il problema all amministratore di rete, capire l origine dell attacco usando le informazioni sul traffico immagazzinate in un database SQL o ancora attuare azioni specifiche in modo da bloccare l attacco o, almeno, limitarne l estensione all interno della rete Ottimizzazione della rete e progettazione Molto spesso le performance della rete sono influenzate da una configurazione non ottimale di alcuni host e da un utilizzo non efficiente della banda disponibile. In particolare, Ntop permette agli amministratori di: Identificare protocolli non necessari; Identificare routing non ottimale; Capire la caratterizzazione e la distribuzione del traffico; Ridurre il numero di protocolli usati; Rendere più oculato l uso della banda. In generale, Ntop combina caratteristiche presenti in altri tool che non sono sempre facili da integrare. La sua interfaccia unica permette agli amministratori di utilizzarlo immediatamente senza bisogno di configurare applicazioni client necessarie per altri tool. 1.3 Analizzatore di protocollo Wireshark Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo, o packet sniffer, utilizzato per la soluzione di problemi di rete, per l analisi e lo sviluppo di protocolli o di software di comunicazione e per la didattica.

23 18 Analisi del traffico di rete Wireshark possiede tutte le caratteristiche di un analizzatore di protocollo standard: le sue funzionalità sono molto simili a quelle di tcpdump, ma con l aggiunta di un interfaccia grafica, e maggiori funzionalità di ordinamento e filtraggio. Permette all utente di osservare tutto il traffico presente sulla rete utilizzando la modalità promiscua dell adattatore di rete; si riferisce tipicamente alle reti Ethernet, ma è possibile utilizzarlo anche su altri tipi di rete fisica. L analizzatore è rilasciato sotto una licenza Open Source; gira sulla maggior parte dei sistemi Unix e compatibili (inclusi GNU/Linux, Sun Solaris, FreeBSD, NetBSD, OpenBSD e Mac OS X) e sui sistemi Microsoft Windows appoggiandosi al toolkit di grafica multipiattaforma GTK+. Wireshark riesce a comprendere la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato; per la cattura dei pacchetti Wireshark non dispone di proprio codice, ma utilizza libpcap/winpcap: per questo motivo, Wireshark può essere utilizzato esclusivamente su reti supportate da queste librerie 1. Analogamente a Ntop, Wireshark può essere usato nei casi seguenti: Gli amministratori di rete possono usarlo per risolvere i problemi di rete; Gli amministratori della sicurezza di rete possono sfruttarlo per esaminare eventuali problemi di sicurezza; Gli sviluppatori utilizzano lo sniffer per effettuare un debug delle implementazioni dei protocolli; 1 Le reti supportate da libpcap/winpcap sono le seguenti: BSD loopback encpsulation, Ethernet, Token Ring, ARCNET, SLIP, PPP, FDDI, ATM, raw IP, PPP in HDLC framing, PPPoE, Cisco PPP con HDLC framing, wireless LAN, OpenBSD loopback encapsulation, Linux cooked capture encapsulation, Apple LocalTalk

24 Analisi del traffico di rete 19 Infine le persone possono usarlo per imparare la struttura interna dei protocolli stessi. Figura 1.5. Screenshot di Wireshark Caratteristiche principali Le seguenti caratteristiche sono alcune di quelle che Wireshark fornisce. Come già detto, Wireshark è disponibile sia per Windows che per la piattaforma UNIX; è in grado di effettuare una cattura live dei pacchetti di dati e di aprirli e salvarli,

25 20 Analisi del traffico di rete Figura 1.6. Screenshot di Wireshark importare ed esportare dati da e verso molti altri programmi di cattura del traffico. Un altra caratteristica importante riguarda il filtraggio dei pacchetti, che può essere fatto in maniera analoga a quanto avviene su tcpdump (di fatto, viene utilizzata la stessa sintassi); oltre a questo, è possibile realizzare ricerche sui pacchetti seguendo vari criteri, colorare i pacchetti sulla base dei filtri e creare vari tipi di statistiche. È possibile analizzare dati acquisiti in tempo reale su una rete attiva (from the wire), come pure analizzare dati salvati precedentemente su file di cattura, e ancora: I dati possono essere acquisiti dal vivo su reti di vario tipo, come Ethernet,

26 Analisi del traffico di rete 21 Figura 1.7. Screenshot di Wireshark FDDI, PPP, Token Ring, IEEE , IP classico su ATM, e interfacce di loopback (non tutti i tipi sono supportati su tutte le piattaforme); È possibile analizzare i dati sia tramite interfaccia grafica che da linea di comando, con il programma tshark; I dati catturati su file possono essere facilmente modificati, convertiti o filtrati, tramite opzioni su riga di comando del programma editcap; È possibile scomporre e analizzare centinaia di protocolli di comunicazione.

27 22 Analisi del traffico di rete Wireshark è stato inserito nella lista degli strumenti di sicurezza di la celebre Top 100 Network Security Tools: questo strumento compariva al secondo posto assoluto, e al primo posto per la categoria dei packet sniffers. Grazie alle sue prestazioni e alla sua versatilità, Wireshark è considerato di qualità decisamente superiore rispetto a molti prodotti commerciali. Come dice l intestazione del sito è il più popolare analizzatore di protocollo del mondo e viene attualmente considerato uno standard nel suo genere. 1.4 IPTraf IPTraf è una utility di monitoraggio per reti basate su IP. Il suo compito è quello di intercettare pacchetti dalla rete e fornire vari tipi di informazioni sul traffico corrente presente sulla rete. IPTraf è stato sviluppato utilizzando le librerie ncurses e può essere lanciato sia da console che da interfaccia grafica. Il pacchetto può essere utilizzato soltanto dall amministratore di rete; una volta lanciato, partirà l interfaccia ncurses da cui è possibile impostare tutte le varie opzioni. La configurazione è abbastanza intuitiva e si possono scegliere numerose opzioni. Ad esempio si può scegliere di visualizzare le statistiche ogni cinque minuti cambiando l intervallo di logging. Molto utili risultano inoltre le funzionalità di filtering. I filtri possono essere di grande aiuto se si vuole conoscere solamente il traffico verso certe porte e protocolli. Tutto ciò può essere definito attraverso delle regole. Ovviamente è anche possibile salvare, modificare e cancellare i vari filtri impostati. Tra le informazioni sotto forma di statistiche che IPTraf ci aiuta ad analizzare approfonditamente, certamente enumeriamo:

28 Analisi del traffico di rete 23 Conteggio del traffico in byte di diversi protocolli, ossia IP, TCP, UDP, ICMP, protocolli di tipo non IP e anche conteggio totale; Porte sorgente e destinazione, pacchetti e traffico in byte, settaggio dei flag del protocollo TCP; Informazioni su porte sorgente e destinazione UDP; Informazioni sul tipo dei messaggi ICMP; Informazioni su sorgente e destinazione per quanto riguarda il protocollo OSPF; Statistiche di servizio TCP e UDP; Conteggio dei pacchetti che arrivano sull interfaccia; Conteggio degli errori sul checksum IP; Indicatori per l attività dell interfaccia; Statistiche sulle LAN. IPTraf può essere utilizzato per monitorare il carico di una rete IP, i servizi più utilizzati della rete, il procedere delle connessioni TCP e altro ancora. IPTraf è un analizzatore di tipo software; utilizza l interfaccia raw di cattura dei pacchetti presente nel kernel di Linux, permettendone l uso con un vasto range di schede Ethernet, supporta adattatori FDDI, ISDN, interfacce Token Ring, SLIP/ PPP asincrone e altri dispositivi di rete: grazie a queste caratteristiche, non è richiesto l utilizzo di hardware specializzato. Per una migliore comprensione delle informazioni generate dal programma, è necessaria una conoscenza di base dei protocolli più importanti basati su IP.

29 24 Analisi del traffico di rete Figura 1.8. Screenshot di IPTraf 1.5 Considerazioni sulla scelta dello sniffer Ntop e Wireshark sono entrambi tool molto potenti, che hanno un ambito di applicazione simile, basati ambedue sulla libreria opensource libpcap. Ntop presenta un interfaccia grafica in html molto gradevole, permette, grazie a questa, il cambiamento delle impostazioni sulle interfacce di rete, previa immissione della password di amministratore, fornisce una serie di grafici sull utilizzo della banda, generali e relativi ad alcuni protocolli in particolare, come HTTP, Messenger, NetBIOS ed altri; in più consente di suddividere il traffico per host, monitorando da remoto l attività di questi. L avvio deve essere fatto, con i privilegi di superutente, tramite linea di comando, specificando, di volta in volta, le opzioni desiderate.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni

Le funzioni. Funzioni. Funzioni. Funzioni. Funzioni. Funzioni Funzioni Le funzioni Con il termine funzione si intende, in generale, un operatore che, applicato a un insieme di operandi, consente di calcolare un risultato, come avviene anche per una funzione matematica

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Introduzione alla Programmazione ad Oggetti in C++

Introduzione alla Programmazione ad Oggetti in C++ Introduzione alla Programmazione ad Oggetti in C++ Lezione 1 Cosa è la Programmazione Orientata agli Oggetti Metodologia per costruire prodotti software di grosse dimensioni che siano affidabili e facilmente

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Gestione dei File in C

Gestione dei File in C Gestione dei File in C Maurizio Palesi DIIT Università di Catania Viale Andrea Doria 6, 95125 Catania mpalesi@diit.unict.it http://www.diit.unict.it/users/mpalesi Sommario In questo documento saranno introdotte

Dettagli

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment

Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio. IDE = Integrated Development Environment Bloodshed Dev-C++ Bloodshed Dev-C++ è l IDE usato durante le esercitazioni/laboratorio IDE = Integrated Development Environment Gerardo Pelosi 01 Ottobre 2014 Pagina 1 di 8 Dev-C++ - Installazione Potete

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari

Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari Sistema Regionale ECM Pagina 1 di 7 1 Sviluppo di Excel base in Farmacia applicato al monitoraggio dei consumi di materiali sanitari 1. Presentazione: L evento, destinato alle figure professionali di Tecnici

Dettagli

Guida rapida all uso di ECM Titanium

Guida rapida all uso di ECM Titanium Guida rapida all uso di ECM Titanium Introduzione Questa guida contiene una spiegazione semplificata del funzionamento del software per Chiputilizzare al meglio il Tuning ECM Titanium ed include tutte

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli