Come amministrare IPv6 sulla propria rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come amministrare IPv6 sulla propria rete"

Transcript

1 Come amministrare IPv6 sulla propria rete Consigli pratici per il gestore

2 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 2

3 IPv6 sulle LAN: quali rischi corriamo? (1 di 2) Protezione perimetrale Per IPv4 usiamo le ACL dei router? Nessun aumento dei rischi: si può fare lo stesso in IPv6 Attenzione a non bloccare gli ICMPv6 fondamentali Abbiamo un firewall? Se il firewall ha anche IPv6 i nostri rischi non aumentano Altrimenti ne dobbiamo comprare un altro Se serve un nuovo firewall, meglio evitare quelli all antica, che ragionano solo su indirizzi e porte Rogue DHCP server: stesse problematiche in IPv4 e in IPv6 Rogue router advertisement: novità di IPv6. Possono essere neutralizzati Scan della rete: con IPv6 saranno un ricordo del passato 3

4 IPv6 sulle LAN: quali rischi corriamo? (2 di 2) Controllo degli indirizzi Il gestore vorrebbe sempre sapere, per ogni indirizzo IP della sua rete, quale apparato lo usa(va) e dove si trova(va) Il problema è presente, e spesso sottovalutato, anche in ipv4 Con ipv6 il problema aumenta; come fronteggiarlo: Assimilando bene i concetti dell indirizzamento ipv6 Attrezzandosi con opportuni programmi di monitoring Quindi finché non sono attrezzato per il monitoring è più sicuro non attivare IPv6? Sbagliato!!! IPv6 colpisce anche dove il gestore non lo ha attivato: I tunnel automatici (6to4 e Teredo) possono trasformarsi in cavalli di Troia Possiamo essere individuati se dalla nostra rete partono attacchi attraverso un tunnel automatico ipv6? Sì, perché dall indirizzo IPv6 dell attaccante si ricava l indirizzo IPv4 dell apparato su cui terminava il tunnel 4

5 I dubbi dell amministratore di rete Come assegno gli indirizzi agli host della mia rete? Configurazione manuale? Non tutti gli OS la consentono Configurazione via DHCPv6? Non tutti gli OS la consentono Configurazione via SLAAC? Possibile su tutti gli OS, ma difficile da controllare Non esiste una regola ottimale, anche perché sistemi operativi diversi hanno comportamenti diversi Es.: alcuni sistemi, se configurati manualmente, ignorano i RA, altri li ascoltano ed eseguono anche la SLAAC È facile obbligare un interfaccia ad avere un dato indirizzo, ma è difficile impedirle di acquisirne altri Ogni interfaccia ha sempre anche un indirizzo link-local Non sempre l Interface-Id del link-local è derivato dal MAC 5

6 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 6

7 Tempo di vita degli indirizzi global-unicast Per quelli assegnati manualmente è infinito Per la SLAAC i RA indicano i tempi associati ad ogni prefisso e ad ogni RA si riavviano i timer Per quelli assegnati via DHCP i tempi sono indicati dal server e rinnovati ad ogni lease Preferred life)me Valid life)me Deprecated: l indirizzo è ancora valido, ma l host farebbe bene a non usarlo per nuove connessioni 7

8 Indirizzi global-scope public Servono ad essere contattati dagli altri È bene che cambino il meno possibile Gli indirizzi assegnati manualmente sono public dovrebbero avere il 7º bit dell Interface-Id = 0 I lifetime vengono rinnovati ad ogni RA (SLAAC) o lease (DHCPv6) L Interface-Id degli indirizzi global scope costruiti via SLAAC è lo stesso del link-local e può essere derivato: dall indirizzo link-layer 7º bit = 1 costruito in maniera random (Windows Vista e 7) 7º bit = 0 Il DHCPv6 assegna gli indirizzi scegliendoli dai pool definiti dal gestore Gli indirizzi dei pool dovrebbero avere il 7º bit dell Interface-Id = 0 8

9 Indirizzi global-scope temporary Se usiamo gli indirizzi public anche per le connessioni uscenti, facilitiamo il compito a chi vuole fare statistiche sulle nostre abitudini L Interface-Identifier degli indirizzi temporary non è mai derivato dall indirizzo link-layer I lifetime degli indirizzi temporary non sono rinnovati alla scadenza 5 secondi prima dello scadere del preferred lifetime, l interfaccia acquisisce un nuovo temporary address Calcolando un nuovo Interface Identifier in caso di SLAAC Chiedendo un nuovo lease in caso di DHCPv6 Il preferred lifetime di un temporary address non dovrebbe superare un giorno Il valid lifetime non dovrebbe superare una settimana 9

10 Comportamento default dei sistemi operativi Per ogni prefisso annunciato via SLAAC con bit auto a 1: Windows Vista e successivi attivano Un indirizzo public con Interface-Identifier random Almeno un indirizzo temporary (usato nelle connessioni uscenti) Windows XP e i sistemi ios (iphone e ipad) dalla versione 4.3 attivano Un indirizzo public con Interface-Id derivato dall indirizzo link-layer Almeno un indirizzo temporary (usato nelle connessioni uscenti) Gli altri (inclusi i vecchi ios) attivano Un indirizzo public con Interface-Id derivato dall indirizzo link-layer Se c è il servizio DHCPv6 Windows Vista e successivi richiedono Un public address via DHCPv6 Molti comportamenti default possono essere variati, ma: Gli apparati Apple con ios e gli Android non sono configurabili Il client DHCPv6 è nativo solo su Windows Vista e successivi È nativo anche su ios ma solo per i parametri diversi dagli indirizzi 10

11 Come variare alcuni comportamenti default Windows: Per attivare/disattivare gli indirizzi temporary fare: netsh interface ipv6 set privacy state=[enabled disabled] Di default sono abilitati con preferred-lifetime=1d e valid-lifetime=7d Per attivare/disattivare la randomizzazione dell Interface-Id dell indirizzo public e del link-local fare (solo Vista e successivi): Mac OS X: netsh interface ipv6 set global randomizeidentifiers=[disabled enabled] Il comando influenza anche il calcolo dell indirizzo link-layer L uso degli indirizzi temporary è determinato dalla variabile net.inet6.ip6.use_tempaddr: 0: non usare i temporary addresses (default) 1: usare i temporary addresses per vedere il valore: sysctl net.inet6.ip6.use_tempaddr per settarlo: sysctl w net.inet6.ip6.use_tempaddr [0 1] 11

12 È saggio inibire l invio dei RA da parte dei router? Solo se tutti gli apparati vengono configurati manualmente DHCPv6 funziona solo in combinazione con i RA È possibile attivare i RA e inibire la SLAAC annunciando i prefissi con il bit auto settato a 0 Chi configura manualmente IPv6 senza richiedere l indirizzo al gestore ha buone probabilità di farla franca Resta aperto il problema dei tunnel automatici Resta aperto il problema dei rogue RA IPv6 è pensato per l autoconfigurazione (stateless o stateful), non per gli interventi manuali 12

13 Guida alla configurazione dei RA (1 di 2) I RA (rfc2461) devono essere attivati su tutte le interfacce del router su cui vogliamo avere host ipv6 non configurati manualmente Sui link router-router sono inutili ma non dannosi Parametri globali (indipendenti dai prefissi annunciati): Mettere a 1 il bit Managed se vogliamo che gli host acquisiscano gli indirizzi in modalità stateful (cioè via DHCPv6) Mettere a 1 il bit Other se vogliamo che gli host acquisiscano gli altri parametri (indirizzi DNS etc.) via DHCPv6 Il router-lifetime (tipicamente 1800 sec) dice per quanto tempo, dopo la ricezione del RA, il router può essere usato come default-router router-lifetime=0 permette di fare annunci senza essere usati come router L rfc4191 introduce due bit di preference, con valori Low, Medium (default), High e Reserved Se il router lo consente, mettere High Sul JunOS l opzione non è ancora implementata L rfc6106 aggiunge un opzione per annunciare gli indirizzi dei DNS Per gli altri parametri fidarsi dei valori default 13

14 Guida alla configurazione dei RA (2 di 2) Parametri associati ai prefissi annunciati: Il prefisso stesso Usare sempre la lunghezza default: 64 Il preferred- e il valid-lifetime per gli indirizzi creati con quel prefisso Deve essere preferred-lifetime valid-lifetime Meglio se il valid è assai maggiore del preferred valid-lifetime = 0 dichiara il prefisso immediatamente invalido Chi si era assegnato via SLAAC un indirizzo con quel prefisso lo deve eliminare Di solito vanno bene i valori default Mettere a 0 il bit Auto se non si vuole che il prefisso sia usato per la SLAAC Il DHCPv6 non comunica i prefissi, si limita ad assegnare indirizzi Per gli altri parametri usare i valori default In particolare, lasciare a 1 il flag On-link On-link = 0 inibisce la Neighbor Discovery per il prefisso 14

15 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 15

16 Comandi di configurazione Grazie all autoconfigurazione (stateless o stateful), ipv6 si attiva senza interventi da parte dell utente Su Windows XP/SP2 va dato il comando netsh interface ipv6 install Sui sistemi operativi più recenti molti parametri ipv6 sono configurabili usando la stessa interfaccia grafica che si usa per ipv4 Sui sistemi Unix, ai comandi cli classici (ifconfig, route, ) sono stati aggiunti nuovi parametri per ipv6 Fare man comando per scoprire i parametri Sui sistemi Windows (da XP/SP2 in poi) qualunque azione o interrogazione su ipv6 può essere fatta con netsh interface ipv6. usare il? per conoscere tutti i parametri 16

17 Comandi di monitoraggio Sulla maggior parte dei sistemi, ai comandi ping e traceroute/ tracert è stata affiancata la versione con il 6 in fondo: ping6, traceroute6/tracert6 Sui Windows più recenti c è un unico comando che sceglie automaticamente il protocollo Per forzare la scelta del protocollo si usano appositi flag: [ping tracert] [-4-6] Gli altri comandi (netstat, ifconfig ) sono stati estesi con opportuni parametri Per conoscere i mapping fra indirizzi ipv6 e indirizzi link-layer: Su Linux: ip x neigh show Su OSX: comando ndp ( man ndp per i parametri) Sui Windows: netsh interface ipv6 show neighbors 17

18 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 18

19 DHCPv6 (rfc3315) e DHCPv4 (rfc2131) sono diversi Non vengono fornite informazioni relative al link, come defaultrouter, prefix, prefix-length, mtu, current-hop-limit queste informazioni possono essere ricavate dai router-advertisement, anche quando non si usa la SLAAC Fissità degli indirizzi: DHCP Unique Identifier (DUID), conservato da ogni entità DHCP in memoria non volatile I server mantengono in memoria non volatile la cache delle associazioni DUID indirizzo IPv6 Se il pool è sufficientemente grande un indirizzo IPv6 viene sempre riassegnato allo stesso client IPv6 Prefix Option (rfc3633) Distribuzione via DHCPv6 di prefissi da un router centrale a un router periferico DHCPv6 Client FQDN Option (rfc4704) Il client comunica al server il suo nome a dominio e i due concordano chi fa gli eventuali DNS Update 19

20 DHCPv6 e Router-Advertisement DHCPv6 presuppone che i router presenti sul link emettano i RA Senza i RA tutti gli host devono essere configurati manualmente Comportamento corretto di un host con DHCPv6 client: Acquisire l indirizzo link-local Apprendere dai RA i prefissi, le loro lunghezze, l MTU, il current-hoplimit e gli indirizzi dei router Se arrivano RA con il bit M a 1, provare ad acquisire un indirizzo globale via DHCPv6 Se arrivano RA con il bit O a 1, provare ad acquisire via DHCPv6 le informazione diverse dagli indirizzi Per tutti prefissi annunciati nei RA con il bit auto a 1, fare la SLAAC Conclusioni: Le scelte le fa chi configura i RA sui router Se il bit auto di qualche prefisso è a 1, gli host con DHCPv6 client avranno sia l indirizzo DHCPV6 sia quelli costruiti via SLAAC Se il bit auto di tutti i prefissi è a 0, gli host senza DHCPv6 devono essere configurati manualmente 20

21 Sistemi operativi e DHCPv6 client Sistemi Windows OSX Su quelli precedenti a Vista non c è Su XP si può installare un client gratuito, come il dibbler-client Su Vista c è ma l opzione FQDN non è implementata correttamente Sul 7 funziona anche l opzione FQDN Esistono prodotti free, ma da compilare (es: wide-dhcpv6) Unix vari Si possono installare varie soluzioni free: SmartPhone dibbler, wide-dhcpv6, DHCP di ios (iphone, ipad ) acquisisce l indirizzo via SLAAC, ma usa il DHCPv6 per le altre informazioni (DNS, dominio ) Android ha solo la SLAAC Il client nativo esiste su alcune stampanti 21

22 Componenti DHCPv6 Anche il DHCPv6 prevede I client I server Gli eventuali relay (non ne parliamo) I messaggi fra client e server e viceversa sono: Da client a server SOLICIT REQUEST CONFIRM Da server a client ADVERTISE REPLY RECONFIGURE RENEW REBIND RELEASE DECLINE INFORMATION- REQUEST 22

23 Tipiche transazioni DHCPv6 SOLICIT ADVERTISE REQUEST REPLY È la transazione iniziale classica, con cui un client prima seleziona il suo server e poi negozia/richiede gli indirizzi e tutti gli altri parametri Semplice SOLICIT REPLY se client e server sono configurati per il rapid-commit RENEW REPLY Transazione ripetuta periodicamente per estendere il lifetime dei parametri ottenuti via DHCP. Il client si rivolge allo stesso server che aveva fornito i parametri in precedenza REBIND REPLY Transazione con la stessa finalità della RENEW REPLY, in cui sono invitati a rispondere tutti i server. Usata se le precedenti RENEW restano senza risposta CONFIRM REPLY Usata dal client dopo un interruzione della connettività o dopo un reboot, per verificare la validità dei vecchi indirizzi RELEASE REPLY Usata dal client per comunicare al server che smette di usare determinati indirizzi DECLINE REPLY Usata dal client per dire al suo server che uno degli indirizzi assegnati è duplicato INFORMATION-REQUEST REPLY Usata dai client interessati solo ai parametri diversi dagli indirizzi (server DNS, lista domini, server NTP ) 23

24 Indirizzamento dei messaggi DHCPv6 Il source-address dei messaggi è l indirizzo link-local del mittente Nota: qui e nel seguito si suppone che client e server siano sullo stesso link (niente DHCP relay) Il destination-address dei messaggi da server a client è l indirizzo link-local del client Il destination-address dei messaggi da client a server è l indirizzo multicast ff02::1:2 (All-dhcp-agents) In tutti i messaggi DHCPv6 è richiesto il DUID del mittente In tutti i messaggi da server a client è richiesto il DUID del destinatario Il DUID del destinatario è richiesto nei seguenti messaggi da client a server: REQUEST, RENEW, RELEASE, DECLINE, SOLICIT-rapid-commit Il DUID del destinatario è vietato nei seguenti messaggi da client a server: SOLICIT, REBIND, CONFIRM, INFORMATION-REQUEST 24

25 Formato del DUID Il DHCP Unique Identifier (DUID) è associato in maniera perenne ad ogni entità DHCPv6 (client, server, relay) Il DUID può essere ricavabile dall hardware o conservato in NVRAM Per esempio, può stare in un file su disco Lo standard definisce i seguenti tipi di DUID Tipo 1: Link-layer address plus time Creato alla prima attivazione dell entità e conservato in NVRAM; contiene: il numero di secondi (mod 2 32 ) trascorsi, al momento della creazione, dalla mezzanotte del 1 gennaio 2000 (UT) il link-layer address di una delle interfacce presenti al momento della creazione Tipo 2: Vendor-assigned unique ID based on Enterprise Number Pensato per essere hard-coded dal costruttore Contiene l Enterprise Number del costruttore e un numero assegnato da lui Tipo 3: Link-layer address Contiene il link-layer address di una delle interfacce. Cambia se si cambia la scheda di rete 25

26 Per conoscere il DUID di Windows 7: ipconfig /all 26

27 La Interface Association (IA) Un client può chiedere indirizzi per più interfacce Nei messaggi DHCPv6 le parti relative agli indirizzi sono contenute in raggruppamenti di parametri detti Interface Association (IA) Per ogni interfaccia occorre una IA diversa Ogni IA è identificata da uno IAID di 32 bit, univoco sul client Le IA sono di due tipi: IA_NA, usata per chiedere indirizzi Public (Non_Temporary) IA_TA, usata per chiedere indirizzi Temporary (raramente usata) Contenuto di una IA in un messaggio DHCPv6: Lo IAID I timer T1 e T2 (assenti nelle IA_TA) T1: secondi mancanti al RENEW T2: secondi mancanti al REBIND L indirizzo con il preferred e il valid lifetime può mancare nel primo messaggio del client 27

28 Esempio di IA in un messaggio DHCPv6 28

29 DHCPv6 e DNS IPv6 è pensato per un mondo in cui Gli apparati indirizzabili sono numerosissimi Collegare un apparato alla rete è un operazione frequente e banale Per gli apparati stabili è possibile la gestione manuale del DNS Per tutti gli altri conviene ricorrere ai DNS UPDATE (RFC 2136) Lo stesso RFC 3315 (DHCP for IPv6) suggerisce di integrare i server DHCPv6 con un componente in grado di inviare i DNS UPDATE L RFC 4704 (The DHCPv6 Client FQDN Option) stabilisce Le modalità con cui un client propone al server il suo nome a dominio Le modalità con cui client e server concordano chi fa gli eventuali update Il client nativo di Windows 7 è conforme all RFC 4704 I client di Windows Vista e di alcune stampanti implementano l RFC 4704 in maniera errata 29

30 Formato dell opzione FQDN Bit S: Messo a 1 dal client se vuole che il server aggiorni il record AAAA Modificato dal server per indicare cosa ha fatto davvero Bit O: Inizializzato sempre a 0 dal client Messo a 1 dal server se ha modificato il bit S Bit N: Messo a 1 dal client per dire al server di non fare updates (né AAAA né PTR) Il client di Windows 7 mette in Domain il Full computer name specificato nel Control Panel System 30

31 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 31

32 Pericolosità di Windows Per tunnel automatici si intende 6to4 e Teredo Prefissi 6to4: 2002::/16 Prefissi Teredo: 2001::/32 Su tutti i sistemi non Windows, l attivazione di un tunnel 6to4 o Teredo richiede un intervento manuale Il comportamento default di Windows è Non attivare tunnel se almeno un interfaccia possiede indirizzi ipv6 global-scope Altrimenti, attivare un tunnel 6to4 se almeno un interfaccia possiede un indirizzo ipv4 pubblico Altrimenti, attivare un tunnel Teredo se ci sono interfacce con indirizzo ipv4 ma tutti gli indirizzi sono nattati Con i tunnel automatici gli utenti Windows sfuggono inconsapevolmente ai controlli perimetrali della rete 6to4 può anche provocare rogue RA 32

33 Caratteristiche di Teredo (rfc4380) Il teredo-client incapsula/decapsula pacchetti ipv6 in pacchetti UDPv4 L indirizzo ipv6 dell interfaccia Teredo contiene in forma offuscata l indirizzo pubblico del NAT e il port-number pubblico corrispondente al port-number UDP su cui sta in ascolto il teredo-client Per costruire il suo indirizzo ipv6, il teredo-client deve scambiare pacchetti UDP ipv4 con un teredo-server situato in zona pubblica La porta UDP su cui ascolta il teredo-server per default è la 3544 Bloccando la porta UDP 3544 in uscita si impedisce l attivazione dei tunnel Teredo Un computer con teredo-client attivo riceve connessioni ipv6 in entrata anche se sta dietro un NAT Chi conosce l indirizzo ipv6 della mia interfaccia Teredo può tentare di accedere ai miei file o al mio desktop Il teredo-server default dei sistemi Windows è teredo.ipv6.microsoft.com 33

34 Caratteristiche di 6to4 (rfc3056) Incapsula pacchetti ipv6 in pacchetti ipv4 con protocol-number 41 (ip6-in-ip) per collegare un isola ipv6 con l ipv6 globale L apparato situato nell isola ipv6 che incapsula e decapsula i pacchetti si chiama 6to4-router Nell isola ipv6 si usano indirizzi global-unicast con prefisso 2002::/48, dove nei 32 bit che seguono 2002 c è uno degli indirizzi ipv4 pubblici del 6to4-router Il 6to4-router può Usare il tunnel solo per se stesso (poco pericoloso) Comportarsi da router annunciando prefissi 6to4 sulle reti adiacenti L eventuale blocco del protocol-number 41 impedisce il passaggio di pacchetti ipv6 incapsulati ma non inibisce l invio dei RA sui link adiacenti 34

35 Precisazioni su Windows I sistemi diversi da Windows sono meno problematici perché i tunnel automatici devono essere attivati esplicitamente Teredo deve addirittura essere installato Chi ha un tunnel attivo in genere sa cosa ha fatto per attivarlo e sa come disattivarlo Sui sistemi Windows (da XP SP2 in poi) l attivazione automatica dei tunnel si ripristina/disabilita con i comandi netsh interface ipv6 6to4 set state state=[default disabled] netsh interface ipv6 set teredo [default disable] In condizioni normali un Windows con 6to4 attivo non invia RA L invio di RA può essere attivato involontariamente con interventi che apparentemente non riguardano IPv6 Per esempio attivando l Internet Connection Sharing L invio dei RA di 6to4 si ripristina/disabilita con netsh interface ipv6 6to4 set routing [default disabled] 35

36 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 36

37 Da dove possono arrivare i rogue RA Il caso di Windows con 6to4 e Internet Connection Sharing non è unico Su qualunque sistema è possibile attivare/disattivare l invio di RA: Su Windows: netsh interface ipv6 set interface name advertise=[enabled disabled] Su OSX: sudo ip6config [start-rtadvd stop-rtadvd] Su Ubuntu: sudo radvd ---- (killare il demone per fermarlo) Sui sistemi Unix (anche OSX) il file di configurazione è /etc/radvd.conf I rogue RA possono arrivare anche da AP wifi configurati male es.: Apple Time Capsule, AVM FRITZ!Box, 37

38 Come neutralizzare i rogue RA Soluzione ideale: Disporre di switch che permettano di bloccare in ingresso gli ICMPv6 con Tipe=134 Esistono? Se i router ufficiali permettono di configurare i flag di precedence, mettere precedence=high I rogue RA involontari usano il default, che è precedence=medium Usare ramond (http://ramond.sourceforge.net/) Ascolta i RA Se ci sono prefissi non ufficiali riproduce l annuncio con routerlifetime=0 Difetti di ramond Non neutralizza un rogue router se i prefissi annunciati sono giusti Non mette a 0 i lifetime dei prefissi Nel CNR a Pisa e a Torino si lavora ad un tool di monitoraggio (6mon) che può anche sostituire ramond superandone i limiti 38

39 Argomenti IPv6: di cosa ci dobbiamo preoccupare Tipologie di indirizzi Comandi utili Il DHCPv6 I tunnel automatici Come difendersi dai rogue RA Strumenti di monitoraggio 39

40 Informazioni che il gestore vorrebbe avere Quali indirizzi link-layer sono associati agli indirizzi ipv4 e ipv6 della propria rete Dato un indirizzo link-layer, ricavare tutti gli indirizzi ipv4 e ipv6 associati Dato un indirizzo link-layer, conoscere lo username associato se c è una procedura di autenticazione per accedere alla rete Dato un indirizzo link-layer, scoprire a quale porta di quale switch è collegato Essere avvisati quando entrano in azione rogue DHCP server (ipv4 o ipv6) o rogue router Se possibile, neutralizzare i rogue DHCP server e i rogue router 40

41 Dove ricavare le informazioni utili (1 di 2) La maggior parte delle informazioni utili sono ricavabili scrivendo un daemon che raccolga alcuni multicast ipv6 e broadcast ipv4: Gli ARP I broadcast/multicast inviati dai client DHCP/DHCPv6: In ipv4 il messaggio dhcp request (broadcast da client a server) contiene l indirizzo ipv4 del server che ha proposto l indirizzo In ipv6 molti multicast da client a server contengono il DUID del server Una volta conosciuto il DUID del server, per conoscere il suo indirizzo ipv6 linklocal e il suo indirizzo link-layer, il daemon può inviare un messaggio DHCPv6 a ff02::1:2 specificando il DUID del rogue server: riceverà una frame di risposta dal server I messaggi Neighbor-Solicitation (ICMPv6 con type=135) I messaggi Router-Advertisement (ICMPv6 con type=134) 41

42 Dove ricavare le informazioni utili (2 di 2) Per trovare la porta switch a cui è collegato un dato indirizzo linklayer si può usare un programma che Chieda via SNMP ad ogni switch della rete su quale porta si trova l indirizzo ricercato L indirizzo di solito compare sulle tabelle di molti switch Metodi per scoprire lo switch più vicino all apparato: Se si sa quali sono le porte terminali e quali quelle dei collegamenti interswitch, lo switch più vicino è quello che ha l indirizzo su una porta terminale Altrimenti, quello più vicino quasi certamente è quello che ha il minor numero di indirizzi link-layer (possibilmente 1) sulla porta che contiene anche l indirizzo cercato Al CNR di Pisa si usa l utility macfind, sviluppata localmente Parametri di configurazione di macfind: L indirizzo IP di ogni switch La password SNMP di ogni switch 42

43 Output di macfind 43

44 Come sapere dove era collegato un indirizzo link-layer nel passato? Per essere in grado di rispondere a questa domanda, bisognerebbe costringere chi accede alla rete ad autenticarsi (802.1x, captive portal ) È importante attrezzarsi con meccanismi di autenticazione che lascino traccia nei log anche degli indirizzi link-layer di chi si è autenticato Della porta o dell AP su cui l utente si è autenticato Se si dispone di switch con il protocollo sflow, qualche aiuto viene dal collector dei sample di sflow Diversamente da NetFlow, sflow invia al collector anche le informazioni di livello 2 (indirizzi link-layer, etc.) e l ID della porta di ingresso Purtroppo sflow fa solo campionamenti: un apparato poco chiacchierone potrebbe sfuggire ai controlli 44

45 Esempio di campioni sflow 45

46 Un analizzatore dei broadcast/multicast: 6mon Al momento vi lavorano persone del CNR di Pisa e di Torino Lo sviluppo è ancora in corso, ma c è già un prototipo distribuibile in forma di immagine vmware Le parti ancora da sviluppare sono soprattutto: Il monitor del DHCPv6, per scoprire i rogue Ancora tutto da fare Il monitor del DHCPv4, per scoprire i rogue È già funzionante ma non è ancora integrato in 6mon Le funzionalità dell interfaccia grafica, ancora molto spartana 46

47 Uso di 6mon (1 di 3) 47

48 Uso di 6mon (2 di 3) 48

49 Uso di 6mon (3 di 3) 49

50 FINE

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

EPICENTRO. Software Manual

EPICENTRO. Software Manual EPICENTRO Software Manual Copyright 2013 ADB Broadband S.p.A. Tutti i diritti riservati. Questo documento contiene informazioni confidenziali e di proprietà di ADB. Nessuna parte di questo documento può

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 1835 001 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

IP number, DNS e nomi di dominio. Lezione n. 10

IP number, DNS e nomi di dominio. Lezione n. 10 IP number, DNS e nomi di dominio Lezione n. 10 IP, Domain Name Server, nome di dominio Gli IP sono numeri che identificano una determinata macchina Poiché è difficile ricordarsi i numeri nella pratica

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS

Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Suggerimenti forniti da MetaQuotes per l utilizzo di MetaTrader 4 con Mac OS Nonostante esistano già in rete diversi metodi di vendita, MetaQuotes il programmatore di MetaTrader 4, ha deciso di affidare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli