Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI FERRARA Facoltà di Ingegneria Corso di Laurea in Ingegneria e Tecnologie per le Telecomunicazioni e l Elettronica Tesi di Laurea Specialistica Sistemi per la Classificazione ed il Monitoraggio di Traffico Internet Relatore: prof. ing. Gianluca Mazzini Correlatore: ing. Raffaele Rugin Candidata: Rita Penoncini A.A

2 Indice Introduzione 1 1 Strumenti di analisi del traffico di rete Il funzionamento dell analizzatore Analizzatore di protocollo Ntop Misurazione del traffico Caratterizzazione del traffico e monitoraggio Individuazione di violazioni della sicurezza della rete Ottimizzazione della rete e progettazione Analizzatore di protocollo Wireshark Caratteristiche principali IPTraf Considerazioni sulla scelta dello sniffer Implementazione del tool di raccolta dei dati statistici La libreria libpcap Caratteristiche generali del tool Descrizione del tool Il file principale

3 2.3.2 Le funzioni di lettura dei pacchetti Le funzioni di generazione dei file per le macro Altre funzioni Scenario di misura: la rete dell università di Ferrara La rete dell ateneo Esecuzione delle misure Misure e analisi dei risultati Polo Scientifico-Tecnologico Occorrenze delle porte Traffico Nuovi Istituti Biologici Occorrenze Traffico Rettorato e facoltà di lettere Occorrenze Traffico Altre sedi Giurisprudenza Occorrenze Traffico Botanica, Palazzo di Bagno Occorrenze Traffico SISS

4 4.7.1 Occorrenze Traffico Utenze universitarie, Ospedale Sant Anna Occorrenze Traffico IUSS, Ex facoltà di fisica Occorrenze Traffico Economia Occorrenze Traffico Facoltà di matematica, biblioteche universitarie Occorrenze Traffico Architettura Occorrenze Traffico Rete wireless Occorrenze Traffico Identificazione di misure per il blocco del traffico indesiderato Firewall Il firewall di Linux: Netfilter/IPTables Misure per il blocco del traffico

5 Conclusioni 145 A Percentuali di traffico relative alle porte del Polo Scientifico Tecnologico 147 Bibliografia 163 4

6 Introduzione Lo studio del traffico di rete è di fondamentale importanza al giorno d oggi. La sua analisi permette, infatti, la realizzazione e l applicazione di politiche volte ad incrementare la sicurezza in special modo di reti private appartenenti ad aziende che hanno bisogno di prevenire attacchi dall esterno e di renderle il meno vulnerabili possibile. L analisi del traffico è utile anche per evitare un utilizzo improprio della rete come, ad esempio, il download di materiale coperto da diritti d autore o da copyright; assieme a questo, si può anche bloccare il traffico inutile, che può portare alla saturazione della banda e, conseguentemente, al blocco dei servizi ritenuti necessari. Lo scopo per cui si è intrapresa questa tesi è la realizzazione di statistiche volte a caratterizzare il traffico presente sulla rete metropolitana dell università di Ferrara: nello specifico per ciascuna porta è stato raccolto il traffico e lo si è analizzato, suddividendolo per protocollo (TCP o UDP). Le analisi sono state svolte considerando, di volta in volta, le diverse sedi dell ateneo sparse nella città, in modo da ottenere dati relativi a ciascuna di queste separatamente. I dati sono stati raccolti ed analizzati in due passi successivi: L acquisizione è avvenuta lanciando sessioni del programma Tshark, versione da linea di comando del più noto Wireshark, volte a salvare i dati provenienti dalle diverse sedi in file con estensione.pcap. La distinzione delle sedi è stata 1

7 2 Introduzione fatta sulla base delle Virtual LAN, o VLAN, relative a ciascuna di esse, e realizzata tramite la scrittura di appositi filtri su Tshark; I dati così salvati sono stati poi analizzati offline tramite un tool realizzato appositamente, il quale forniva in uscita file adatti ad essere utilizzati su fogli elettronici per una successiva elaborazione, anche grafica. Le sessioni di raccolta dati sono state realizzate secondo modalità simili, anche se non contemporaneamente: l ideale sarebbe stato poter lanciare tutte le acquisizioni nello stesso momento, ma non si è reso possibile perché si aveva a disposizione solamente un computer. I risultati ottenuti hanno mostrato come il traffico dell ateneo si distribuisca soprattutto sulla porta 80, ossia quella del web, e su porte relative a servizi fondamentali della rete internet; compaiono però anche altre porte, presumibilmente associate a traffico di tipo peer to peer, peraltro indesiderato. La tesi si compone di sei capitoli, così organizzati: Strumenti di analisi del traffico di rete. Si effettua una panoramica su quelli che sono i principali strumenti utilizzati per analizzare il traffico presente su una rete, ossia gli sniffer. Implementazione del tool di raccolta dei dati statistici. Questo capitolo fornisce una descrizione dettagliata del tool realizzato per la creazione delle statistiche relative alle porte. Scenario di misura: la rete dell università di Ferrara. Viene descritto l ambiente su cui si sono svolte le misure. Misure e analisi dei risultati.

8 Introduzione 3 In questo capitolo vengono presentati i risultati ottenuti dalla caratterizzazione del traffico. Identificazione di misure per il blocco del traffico indesiderato. Si discutono quelli che possono essere i metodi per bloccare il traffico indesiderato sulla rete. Conclusioni.

9 4 Introduzione

10 Capitolo 1 Strumenti di analisi del traffico di rete Il traffico internet è, per sua natura, di molteplici tipi, per cui può essere necessario analizzarlo: in questo modo, infatti, è possibile capire quale sia quello effettivamente utile e quale no, attuando, nei confronti del secondo, politiche di blocco e simili. L analisi del traffico viene effettuata tramite appositi tool detti sniffers, o analizzatori di protocollo, progettati appositamente per catturare, registrare, visualizzare e decodificare i frames che viaggiano sulla rete. Questi strumenti una volta catturati i pacchetti, li analizzano in profondità, decodificandoli e dissezionandoli; compiuto questo passo, i tool sono in grado di mostrare il traffico della rete in una configurazione leggibile e comprensibile agli esseri umani, permettendo di capire, quindi, cosa sta effettivamente accadendo. Un analizzatore di protocollo può essere sia un apparecchiatura hardware standalone con software specializzato, o più semplicemente un software che si installa su un computer desktop o su un notebook: in questo caso, l installazione avviene su un sistema operativo standard. Questi due tipi hanno evidenti differenze di costo: 5

11 6 Analisi del traffico di rete Figura 1.1. Livello a cui lavorano gli sniffer i primi, infatti, hanno prezzi molto alti in quanto si tratta di macchine dedicate, mentre i secondi sono più economici e convenienti. L analizzatore software può essere inoltre rilasciato sotto licenza open-source, come, ad esempio, la licenza GPL permettendo, a chiunque lo desideri, di analizzare una rete. La cattura dei pacchetti avviene come segue: lo sniffer utilizza le schede di interfaccia di rete configurate in modalità promiscua, un modo di funzionamento particolare che permette di leggere tutto il traffico che transita in un punto della rete e non solo quello diretto ad uno specifico indirizzo; di fatto è opposto alla

12 Analisi del traffico di rete 7 modalità non promiscua, che è il comportamento normale delle schede. Come già accennato, il traffico sulla rete è composto di frame, i quali contengono una serie di informazioni che esulano dai dati veri e propri: queste sono indicate con il nome di header, e contengono indicazioni aggiuntive, comprendenti gli indirizzi di mittente e destinatario e la formattazione del pacchetto stesso. Normalmente, quando i pacchetti così formati vengono trasmessi a tutti coloro che sono in attesa di un segmento da una rete, si parla di modalità broadcast: in questo caso, le schede di rete determinano se l indirizzo MAC a cui è diretto il pacchetto è effettivamente il loro; se è effettivamente così, il pacchetto dati viene quindi passato al Kernel del sistema operativo e da qui in su sulla pila del protocollo, fino ad arrivare a livello applicativo. Nel caso contrario, il ricevente non è autorizzato a riceverlo e il pacchetto deve essere scartato. In modo promiscuo non vengono rifiutati i pacchetti diretti ad altre macchine: così facendo, un analizzatore di protocollo è in grado di controllare il traffico. Un analizzatore di protocollo è uno strumento indispensabile per tutte coloro che abbiano bisogno di capire come funzioni una rete perché è in grado di fornire una visione esatta di quello che sta realmente accadendo: è necessario, innanzitutto, quando si implementano protocolli, si fanno funzionare applicazioni di rete e durante il testing delle stesse, quando si fanno diagnosi e si devono risolvere problemi e ancora quando si vuole semplicemente effettuare il monitoraggio durante il normale funzionamento di tutti gli apparati. A tutte queste motivazioni di carattere lavorativo se ne aggiungono altre di tipo prettamente pedagogico: un analizzatore di protocollo permette di avere un interazione visiva, mostrando i picchi di utilizzo della banda e migliorando la conoscenza del funzionamento della rete stessa. Tramite

13 8 Analisi del traffico di rete un analizzatore, è possibile vedere come funziona un protocollo nella pratica, esplorando il modo in cui opera effettivamente sui dati, distinguendo quindi quelle che sono applicazioni insicure o che appesantiscono inutilmente la rete e identificando gli attacchi; contemporaneamente, è uno strumento molto utilizzato dai pirati informatici per ottenere informazioni non autorizzate o con intenti dannosi. Le reti di computer con gli applicativi che vi lavorano sopra sono sistemi complessi, ricchi di parametri e di variabili. Un analizzatore di protocollo permette di osservare i comportamenti complessi Che queste possono avere, capirne il significato, l importanza, i motivi, riconoscerne i sintomi e risalire alle cause ultime che provocano i problemi che possono sorgere su una rete, poiché permette di diagnosticare con certezza scientifica quello che sta realmente avvenendo su una rete. Solo da una diagnosi precisa delle cause è possibile mettere in atto contromisure capaci di debellare i problemi. 1.1 Il funzionamento dell analizzatore Il processo di lavoro di un analizzatore di protocollo può essere suddiviso in tre fasi: raccolta, conversione, analisi. Analizziamole brevemente: Raccolta - La prima fase comprende la selezione e il corretto posizionamento sulla rete dell interfaccia di cattura in promiscuous mode; Conversione - In questo stadio, i dati binari grezzi catturati sono convertiti in un formato comprensibile; i dati catturati sono comunque in una forma che consente di interpretarli solo ad un livello molto basso; Analisi - L analizzatore di protocollo prende i dati catturati sulla rete, verifica i protocolli basandosi sulle informazioni estratte e in base alle loro caratteristiche specifiche li esamina.

14 Analisi del traffico di rete 9 Questa premessa sul funzionamento degli analizzatori di protocollo serve per introdurre tre tool che servono proprio a questo scopo, ossia Ntop, Wireshark e IPTraf. 1.2 Analizzatore di protocollo Ntop Ntop è un applicazione open-source scritta in C, rilasciata sotto la licenza GNU. Gli obiettivi di questo tool sono i seguenti: Portabilità su piattaforme Unix e non (Windows); Applicazione semplice a livello di kernel con basso utilizzo di memoria e risorse; La capacità di controllare e monitorare reti da remoto, senza necessità di installazione di applicazioni di tipo client specifiche per l analisi del traffico; Requisiti minimi a livello di sistema operativo, ma comunque in grado di sfruttare capacità maggiori se presenti; Abilità di mostrare i dati sia su un terminale che su una pagina web; Output dell analisi del traffico ricco e facilmente comprensibile; possibilità di scaricare estensioni per il programma. La cattura dei pacchetti è sicuramente la caratteristica maggiormente portabile di Ntop: diversamente da altre semplificazioni(come, ad esempio, i thread), non esiste una libreria portabile sui diversi sistemi operativi per tale compito. Sotto i sistemi UNIX esiste la libreria libpcap, che fornisce un interfaccia unica per la cattura dei pacchetti, mentre altri sistemi operativi procurano tool proprietari. Gli autori del programma decisero di utilizzare proprio la libpcap e di portarla anche

15 10 Analisi del traffico di rete su sistemi non UNIX, integrandola nei tool nativi. Questo ha permesso ad Ntop di avere un codice sorgente unico per le diverse piattaforme. Un altra caratteristica riguarda il fatto che, sebbene la libreria pcap contenga già dei piccoli buffer, per ridurre la perdita di pacchetti, Ntop effettua un ulteriore buffering. Questo permette di disaccoppiare l analizzatore di pacchetti dalla cattura, in modo da non perdere nulla nel caso di burst di traffico. Lo sniffer processa un pacchetto per volta, analizzando gli header in accordo con l interfaccia di rete utilizzata. Le informazioni vengono immagazzinate in tabelle di grandi dimensioni, le cui entrate contengono diversi contatori che tengono traccia di ciò che interessa. La cache dei dati è a due livelli. Il primo di questi è semi-persistente ed è basato sulla libreria GNU gdbm, mentre il secondo livello viene semplicemente fatto tramite database SQL. Ntop memorizza le informazioni riguardanti il sistema operativo dell host remoto e la risoluzione degli indirizzi per ridurre le query DNS. Gli eventi della rete, le performance ed altre informazioni rilevanti vengono anch esse salvate permanentemente nei database. La memorizzazione effettiva avviene periodicamente o quando è necessario rifiutare dei dati. Si ha inoltre che Ntop usa diverse interfacce per i database, come la Perl Database Interface (DBI) oppure, in ambito Java, la Java Database Connectivity (JDBC), a seconda del linguaggio dell implementazione. Questa architettura permette a Ntop di distaccarsi da uno specifico database e lo rende in grado di comunicare con database remoti, usando un client nolto semplice e leggero. Ntop ermette il filtraggio dei pacchetti basandosi sulla utility Berkeley Packet Filter (BPF), facente parte della libreria pcap: questa permette di specificare filtri usando delle semplici espressioni, simili a quelle accettate da tcpdump. Per una performance migliore, i filtri vengono compilati ed ottimizzati prima di essere usati in Ntop. Il kernel di Ntop contiene un server HTTP/HTTPS che offre agli utenti

16 Analisi del traffico di rete 11 Figura 1.2. Interfaccia grafica di Ntop una visione del traffico più ricca di quella disponibile sull interfaccia a linea di comando. Questo server offre l autenticazione e permette agli amministratori di avere l accesso a URL selezionate. Le password degli utenti sono salvate in un database cifrato. Ntop è stato sviluppato per fornire un tool semplice, libero e portabile per misurare il traffico. Il suo sviluppo iniziò per insoddisfazione nei confronti di altri programmi per il monitoraggio delle reti; conseguentemente, Ntop punta la propria attenzione sui parametri: Misurazione del traffico;

17 12 Analisi del traffico di rete Figura 1.3. Statistiche TCP/IP Monitoraggio e classificazione del traffico; Planning ed ottimizzazione della rete. Consideriamo ora brevemente questi tre punti Misurazione del traffico Ntop associa ciascun pacchetto catturato all host mittente o ricevente. In questo modo,, dato un host, è possibile rintracciare tutte le attività svolte dallo stesso.

18 Analisi del traffico di rete 13 Figura 1.4. Statistiche di carico della rete Ntop salva, per ogni host, le seguenti informazioni: Dati inviati e ricevuti; IP multicast, ovvero l ammontare totale dal traffico multicast effettuato dall host in questione; TCP session history; Traffico UDP; Servizi TCP/UDP utilizzati;

19 14 Analisi del traffico di rete Tipo di sistema operativo; Percentuale di banda usata; Distribuzione del traffico, se locale o non; Distribuzione del traffico IP; Utilizzo della rete locale; Distribuzione dei pacchetti; Banda usata, con i valori di picco e media; Lista delle sessioni TCP attive; Utilizzo e distribuzione dei protocolli; Matrice del traffico della sottorete locale; Network flows. La versione corrente di Ntop contiene una coppia di plugin che provvedono a fornire statistiche dettagliate sull uso del protocollo NFS/NetBIOS. Ntop si differenzia dalla maggior parte dei tool di monitoraggio del traffico perché processa in modo trasparente il traffico durante la cattura e dà informazioni in un formato leggibile. Altri tool, al contrario, prima catturano i dati e poi effettuano le analisi, oppure danno informazioni molto scarne su ciò che arriva sulla scheda, spingendo l utente a scrivere macro e altro per estrarre ciò che interessa.

20 Analisi del traffico di rete Caratterizzazione del traffico e monitoraggio Il monitoraggio del traffico è la capacità di identificare quelle situazioni i cui il traffico della rete non si conforma con politiche specifiche o eccede soglie definite. In generale, gli amministratori di rete specificano alcune politiche a cui tutti gli host devono uniformarsi. Ntop fornisce in modo nativo supporto per controllare alcuni problemi di configurazione della rete, inclusi: Uso di Ip duplicati; Identificazione di tutti i router delle sottoreti; Identificazione degli host locali che hanno settato la scheda di rete in modalità promiscua; Cattiva configurazione di software; Utilizzo non appropriato dei servizi; Utilizzo non appropriato dei protocolli; Eccessiva occupazione di banda. Ntop identifica i router delle sottoreti controllando l associazione IP destinazione - MAC address in ogni pacchetto catturato: l identificazione avviene tramite il MAC address, mentre gli host che presentano maschere configurate non correttamente vengono individuati perché inviano ai router quei pacchetti che invece sarebbero indirizzati alla rete locale. Il riconoscimento di IP duplicati e la lista dei router delle sottoreti è realizzata dal plugin arpwatch, che mantiene una traccia dei pacchetti ARP.

21 16 Analisi del traffico di rete Individuazione di violazioni della sicurezza della rete Nelle reti, la maggior parte degli attacchi alla sicurezza proviene dalla rete stessa. Per questo motivo, Ntop fornisce agli utenti supporto sia per il tracciamento degli attacchi in atto, sia per scoprire potenziali buchi nella sicurezza, inclusi: Portscan detection, ossia controllo degli attacchi di tipo portscan, sia classico (si invia un pacchetto ad ogni porta per scoprire quali sono aperte), sia lento (lo scan è molto lento per cercare di aggirare controlli); Spoofing detection: lo spoofing avviene quando un host asserisce di essere un altro host con lo scopo di intercettarne i pacchetti. Lo spoofing può essere individuato esclusivamente se l host fa parte della stessa rete dell host su cui Ntop gira; Spy detection, ovvero trovare host che settano la loro scheda di rete in modalità promiscua in modo da catturare pacchetti anche se questi non sono diretti all host stesso; Trojan horse detection: questo tipo d applicazioni fa uso di porte ben note, per cui Ntop è in grado di identificarle effettuando un controllo periodico di tali porte; Denial of service: con questo attacco, si inviano continuamente pacchetti TCP con il flag SYN abilitato, senza però procedere con l apertura della comunicazione. In questo modo, il pc attaccato riempie lo stack IP e non è in grado di ricevere altre connessioni. Ntop può individuare questo attacco e riportare il problema all amministratore di rete. Una volta che Ntop riesce a trovare una minaccia alla sicureza della rete, può agire in diversi modi, tra cui riportare

22 Analisi del traffico di rete 17 il problema all amministratore di rete, capire l origine dell attacco usando le informazioni sul traffico immagazzinate in un database SQL o ancora attuare azioni specifiche in modo da bloccare l attacco o, almeno, limitarne l estensione all interno della rete Ottimizzazione della rete e progettazione Molto spesso le performance della rete sono influenzate da una configurazione non ottimale di alcuni host e da un utilizzo non efficiente della banda disponibile. In particolare, Ntop permette agli amministratori di: Identificare protocolli non necessari; Identificare routing non ottimale; Capire la caratterizzazione e la distribuzione del traffico; Ridurre il numero di protocolli usati; Rendere più oculato l uso della banda. In generale, Ntop combina caratteristiche presenti in altri tool che non sono sempre facili da integrare. La sua interfaccia unica permette agli amministratori di utilizzarlo immediatamente senza bisogno di configurare applicazioni client necessarie per altri tool. 1.3 Analizzatore di protocollo Wireshark Wireshark (precedentemente chiamato Ethereal) è un software per analisi di protocollo, o packet sniffer, utilizzato per la soluzione di problemi di rete, per l analisi e lo sviluppo di protocolli o di software di comunicazione e per la didattica.

23 18 Analisi del traffico di rete Wireshark possiede tutte le caratteristiche di un analizzatore di protocollo standard: le sue funzionalità sono molto simili a quelle di tcpdump, ma con l aggiunta di un interfaccia grafica, e maggiori funzionalità di ordinamento e filtraggio. Permette all utente di osservare tutto il traffico presente sulla rete utilizzando la modalità promiscua dell adattatore di rete; si riferisce tipicamente alle reti Ethernet, ma è possibile utilizzarlo anche su altri tipi di rete fisica. L analizzatore è rilasciato sotto una licenza Open Source; gira sulla maggior parte dei sistemi Unix e compatibili (inclusi GNU/Linux, Sun Solaris, FreeBSD, NetBSD, OpenBSD e Mac OS X) e sui sistemi Microsoft Windows appoggiandosi al toolkit di grafica multipiattaforma GTK+. Wireshark riesce a comprendere la struttura di diversi protocolli di rete, è in grado di individuare eventuali incapsulamenti, riconosce i singoli campi e permette di interpretarne il significato; per la cattura dei pacchetti Wireshark non dispone di proprio codice, ma utilizza libpcap/winpcap: per questo motivo, Wireshark può essere utilizzato esclusivamente su reti supportate da queste librerie 1. Analogamente a Ntop, Wireshark può essere usato nei casi seguenti: Gli amministratori di rete possono usarlo per risolvere i problemi di rete; Gli amministratori della sicurezza di rete possono sfruttarlo per esaminare eventuali problemi di sicurezza; Gli sviluppatori utilizzano lo sniffer per effettuare un debug delle implementazioni dei protocolli; 1 Le reti supportate da libpcap/winpcap sono le seguenti: BSD loopback encpsulation, Ethernet, Token Ring, ARCNET, SLIP, PPP, FDDI, ATM, raw IP, PPP in HDLC framing, PPPoE, Cisco PPP con HDLC framing, wireless LAN, OpenBSD loopback encapsulation, Linux cooked capture encapsulation, Apple LocalTalk

24 Analisi del traffico di rete 19 Infine le persone possono usarlo per imparare la struttura interna dei protocolli stessi. Figura 1.5. Screenshot di Wireshark Caratteristiche principali Le seguenti caratteristiche sono alcune di quelle che Wireshark fornisce. Come già detto, Wireshark è disponibile sia per Windows che per la piattaforma UNIX; è in grado di effettuare una cattura live dei pacchetti di dati e di aprirli e salvarli,

25 20 Analisi del traffico di rete Figura 1.6. Screenshot di Wireshark importare ed esportare dati da e verso molti altri programmi di cattura del traffico. Un altra caratteristica importante riguarda il filtraggio dei pacchetti, che può essere fatto in maniera analoga a quanto avviene su tcpdump (di fatto, viene utilizzata la stessa sintassi); oltre a questo, è possibile realizzare ricerche sui pacchetti seguendo vari criteri, colorare i pacchetti sulla base dei filtri e creare vari tipi di statistiche. È possibile analizzare dati acquisiti in tempo reale su una rete attiva (from the wire), come pure analizzare dati salvati precedentemente su file di cattura, e ancora: I dati possono essere acquisiti dal vivo su reti di vario tipo, come Ethernet,

26 Analisi del traffico di rete 21 Figura 1.7. Screenshot di Wireshark FDDI, PPP, Token Ring, IEEE , IP classico su ATM, e interfacce di loopback (non tutti i tipi sono supportati su tutte le piattaforme); È possibile analizzare i dati sia tramite interfaccia grafica che da linea di comando, con il programma tshark; I dati catturati su file possono essere facilmente modificati, convertiti o filtrati, tramite opzioni su riga di comando del programma editcap; È possibile scomporre e analizzare centinaia di protocolli di comunicazione.

27 22 Analisi del traffico di rete Wireshark è stato inserito nella lista degli strumenti di sicurezza di la celebre Top 100 Network Security Tools: questo strumento compariva al secondo posto assoluto, e al primo posto per la categoria dei packet sniffers. Grazie alle sue prestazioni e alla sua versatilità, Wireshark è considerato di qualità decisamente superiore rispetto a molti prodotti commerciali. Come dice l intestazione del sito è il più popolare analizzatore di protocollo del mondo e viene attualmente considerato uno standard nel suo genere. 1.4 IPTraf IPTraf è una utility di monitoraggio per reti basate su IP. Il suo compito è quello di intercettare pacchetti dalla rete e fornire vari tipi di informazioni sul traffico corrente presente sulla rete. IPTraf è stato sviluppato utilizzando le librerie ncurses e può essere lanciato sia da console che da interfaccia grafica. Il pacchetto può essere utilizzato soltanto dall amministratore di rete; una volta lanciato, partirà l interfaccia ncurses da cui è possibile impostare tutte le varie opzioni. La configurazione è abbastanza intuitiva e si possono scegliere numerose opzioni. Ad esempio si può scegliere di visualizzare le statistiche ogni cinque minuti cambiando l intervallo di logging. Molto utili risultano inoltre le funzionalità di filtering. I filtri possono essere di grande aiuto se si vuole conoscere solamente il traffico verso certe porte e protocolli. Tutto ciò può essere definito attraverso delle regole. Ovviamente è anche possibile salvare, modificare e cancellare i vari filtri impostati. Tra le informazioni sotto forma di statistiche che IPTraf ci aiuta ad analizzare approfonditamente, certamente enumeriamo:

28 Analisi del traffico di rete 23 Conteggio del traffico in byte di diversi protocolli, ossia IP, TCP, UDP, ICMP, protocolli di tipo non IP e anche conteggio totale; Porte sorgente e destinazione, pacchetti e traffico in byte, settaggio dei flag del protocollo TCP; Informazioni su porte sorgente e destinazione UDP; Informazioni sul tipo dei messaggi ICMP; Informazioni su sorgente e destinazione per quanto riguarda il protocollo OSPF; Statistiche di servizio TCP e UDP; Conteggio dei pacchetti che arrivano sull interfaccia; Conteggio degli errori sul checksum IP; Indicatori per l attività dell interfaccia; Statistiche sulle LAN. IPTraf può essere utilizzato per monitorare il carico di una rete IP, i servizi più utilizzati della rete, il procedere delle connessioni TCP e altro ancora. IPTraf è un analizzatore di tipo software; utilizza l interfaccia raw di cattura dei pacchetti presente nel kernel di Linux, permettendone l uso con un vasto range di schede Ethernet, supporta adattatori FDDI, ISDN, interfacce Token Ring, SLIP/ PPP asincrone e altri dispositivi di rete: grazie a queste caratteristiche, non è richiesto l utilizzo di hardware specializzato. Per una migliore comprensione delle informazioni generate dal programma, è necessaria una conoscenza di base dei protocolli più importanti basati su IP.

29 24 Analisi del traffico di rete Figura 1.8. Screenshot di IPTraf 1.5 Considerazioni sulla scelta dello sniffer Ntop e Wireshark sono entrambi tool molto potenti, che hanno un ambito di applicazione simile, basati ambedue sulla libreria opensource libpcap. Ntop presenta un interfaccia grafica in html molto gradevole, permette, grazie a questa, il cambiamento delle impostazioni sulle interfacce di rete, previa immissione della password di amministratore, fornisce una serie di grafici sull utilizzo della banda, generali e relativi ad alcuni protocolli in particolare, come HTTP, Messenger, NetBIOS ed altri; in più consente di suddividere il traffico per host, monitorando da remoto l attività di questi. L avvio deve essere fatto, con i privilegi di superutente, tramite linea di comando, specificando, di volta in volta, le opzioni desiderate.

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Riccardo Paterna <paterna@ntop.org>

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Cosa è un foglio elettronico

Cosa è un foglio elettronico Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Corso Eclipse. Prerequisiti. 1 Introduzione

Corso Eclipse. Prerequisiti. 1 Introduzione Corso Eclipse 1 Introduzione 1 Prerequisiti Uso elementare del pc Esecuzione ricerche su Internet Esecuzione download Conoscenza elementare della programmazione 2 1 Cos è Eclipse Eclipse è un IDE (Integrated

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Statistica 4038 (ver. 1.2)

Statistica 4038 (ver. 1.2) Statistica 4038 (ver. 1.2) Software didattico per l insegnamento della Statistica SERGIO VENTURINI, MAURIZIO POLI i Il presente software è utilizzato come supporto alla didattica nel corso di Statistica

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato

Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Uso di base delle funzioni in Microsoft Excel

Uso di base delle funzioni in Microsoft Excel Uso di base delle funzioni in Microsoft Excel Le funzioni Una funzione è un operatore che applicato a uno o più argomenti (valori, siano essi numeri con virgola, numeri interi, stringhe di caratteri) restituisce

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesi di Laurea AUTENTICAZIONE PER APPLICAZIONI WEB Relatore

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli