LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013"

Transcript

1 LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013 1/64

2 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. 2/64

3 Indice generale Concetti base del TCP/IP...5 Che cosa è il TCP/IP?...5 Il modello OSI...5 Gli indirizzi IP...7 Configurazione della scheda di rete...11 Configurazione manuale della scheda...11 Configurazione manuale del routing...12 Configurazione automatica mediante Init-script...13 Altri file di configurazione...14 Programmi utili in rete...16 INETD e TCPWrapper...19 Inetd...19 Il demone TCP (tcpwrapper)...20 Installare stampanti con CUPS...22 Il logsystem di LINUX...23 Introduzione...23 Il file di configurazione /etc/syslog.conf...23 Configurare syslog come Log-Server remoto...26 NFS Network File System...27 Installazione di NFS...27 Configurazione base lato server...28 Configurazione base lato client...29 Samba...31 Installazione di Samba...31 Configurazione base di Samba...31 Configurazione di Samba lato client...34 Server DHCP...35 Installazione di dhcp Configurazione di dhcp Configurazione di indirizzi ip statici...37 Configurazione di più sottoreti...37 Server FTP...39 Installazione di pure-ftpd...39 Configurazione di pure-ftpd...39 Server di posta...42 Installazione di postfix...42 Configurazione di postfix...42 Utilizzare /etc/aliases...43 Installazione di popa3d...44 Proxyserver Squid...45 Installazione di squid...46 Configurazione base di squid...46 Configurazione delle regole...46 Definire i permessi di accesso e di caching...47 Configurazione di accesso con nome utente e password...48 Registrazione dei log /64

4 DansGuardian...50 Installazione di dansguardian...50 Configurazione base di dansguardian...51 Configurazione dei filtri...52 Virtual Private Network...53 VPN con OpenSWAN...53 Installazione di OpenSWAN...53 Creazione di chiave RSA...54 Configurazione di OpenSWAN...54 VPN con OpenVPN...56 Installazione di OpenVPN...56 Creazione delle chiavi secret...56 Configurazione di OpenVPN...56 Configurazione di OpenVPN...57 Server di backup con Rsync...59 Installazione di Rsync...59 Configurazione di Rsync...61 Esempio di sistema di backup /64

5 Concetti base del TCP/IP Che cosa è il TCP/IP? Il termine TCP/IP identifica due protocolli di rete utilizzati in Internet: il Transmission Control Protocol e l' Internet Protocol. I protocolli TCP e IP sono solamente due dei tanti protocolli che appartengono alla grande famiglia dei protocolli TCP/IP. La famiglia dei protocolli TCP/IP viene utilizzata per effettuare collegamenti tra sistemi operativi diversi e componenti di reti informatiche. Infatti identifica il metodo sistematico per il trasferimento dei dati non solo attraverso l'internet, ma anche all'interno di reti informatiche locali. Questi protocolli permetto quindi a molti servizi utilizzati dall'utente finale il trasferimento dei dati necessari allo svolgimento delle operazioni richieste. Alcuni di questi servizi sono: Trasferimento dati (es. FTP) Servizi di messaging Accesso al mondo WWW Il modello OSI Il modello OSI (Open System Interconnection, Connessione di sistemi aperti) è stato realizzato come descrizione standard delle tecnologie di rete. I suoi sette livelli rappresentano l'architettura dei protocolli utilizzati 5/64

6 per il trasferimento dei dati. Ogni livello all'interno del modello OSI identifica una specifica funzione di rete. Il modello OSI può essere visto come una serie di casse messe una sopra l'altra. I servizi che vengono messi disposizione da un determinato livello vengono identificati dai protocolli del livello in questione. Capire il funzionamento del modello OSI e dei suoi livelli è molto importante per comprendere meglio come i vari componenti di una rete TCP/IP e le singole applicazioni interagiscono. I sette livelli del modello OSI sono: Livello 7: livello delle applicazioni. Questo livello specifica come le applicazioni di vari sistemi interagiscono attraverso la rete informatica. Livello 6: livello di visualizzazione. Questo livello contiene i protocolli che fanno parte del sistema operativo. Questo livello contiene le specifiche del come formattare i dati per una corretta visualizzazione. La codifica e decodifica dei dati avviene all'interno di questo livello. Livello 5: livello di sessione. Questo livello coordina la comunicazione tra punti terminali. Lo stato di una sessione utilizzato per funzioni di sicurezza, di amministrazione e per protocollare viene fatto partire e mantenuto all'interno di questo livello. Livello 4: livello di trasporto. Questo livello controlla il flusso dei dati, definisce la struttura dei dati utilizzati per il trasferimento di messaggi e effettua controlli per identificare eventuali errori. Livello 3: livello di rete. Questo livello definisce i protocolli utilizzati per il routing dei dati. In questo livello avviene l'indirizzamento finale; viene controllato che i dati siano arrivati a destinazione. Livello 2: livello di trasferimento dati. Questo livello contiene le regole necessarie per il trasferimento dei dati da un punto ad un altro punto all'interno di una rete informatica. Livello 1: livello fisico. Questo livello identifica i collegamenti hardware e la codifica del flusso dei dati. Questo è l'unico punto che identifica il trasferimento fisico dei dati attraverso la rete. Il TCP/IP è più vecchio del modello OSI e non è composto da così tanti livello come l'ultimo. I livelli rilevanti per il TCP/IP sono il livello delle applicazioni, il livello di trasporto, il livello di rete ed il livello di trasferimento dati. Per i vari livelli sono comuni i seguenti protocolli: livello delle applicazioni: HTTP (Hypertext Transfer Protocol) livello di trasporto: TCP, UDP livello di rete: IP livello di trasferimento dati: ARP (Address Resolution Protocol) Ogni livello utilizza dei protocolli effettuare lo scambio di informazioni in maniera corretta. 6/64

7 Protocolli all'interno del livello delle applicazioni. Questi protocolli sono visibili anche all'utente finale. Il protocollo HTTP, ad esempio, mette a disposizione i dati a trasferimento completato. Dati di questo tipo possono essere utilizzati infatti per il trasferimento di messaggi di errore o per identificare lo stato di un processo. Protocolli all'interno del livello di trasporto. I protocolli utilizzati all'interno del livello di trasporto sono il TCP e l'udp. La grossa differenza di questi due protocolli è che TCP lavora a connessione stabilita, mentre UDP non necessita di connessione fissa. Entrambi i protocolli utilizzano delle porte i cui numeri identificano un determinato servizio richiesto. Se non ci fossero le porte per identificare i servizi un computer potrebbe offrire solamente un servizio per volta su una rispettiva interfaccia di rete. Con questo sistema invece possiamo offrire più servizi come FTP, POP, SMTP, WWW, ecc. e tutti utilizzando lo stesso indirizzo dello stesso computer. I protocolli standard di Internet hanno dei numeri di porta ben definiti. La rispettiva lista la troviamo in /etc/services. Protocolli di rete. I protocolli che si trovano all'interno del livello delle reti vengono utilizzati per gestire il meccanismo di trasferimento dei dati. Le attività di questi protocolli non vengono di solito percepite dall'utente finale tranne che con l'utilizzo di appositi programmi (es. sniffer). Il protocollo IP, ad esempio, è un protocollo che trasmette i pacchetti contenenti dati tra un utente finale ed un computer remoto. Questo trasferimento avviene sulla base di diversi dati tra i quali troviamo anche l'indirizzo IP dei due computer coinvolti. I diversi dati utilizzati danno all'ip tutte le informazioni necessarie per mettere a disposizione dei servizi che permettono il giusto incanalamento dei dati da trasmettere. Durante l'intera operazione di trasferimento l'ip si mette in contatto con vari protocolli a livello di rete, che si occupano del trasferimento dei dati vero e proprio. Gli indirizzi IP Ogni computer all'interno di una rete informatica è provvisto di almeno un indirizzo IP. Infatti ad un computer vengono assegnati tanti indirizzi IP quante interfacce di rete esso utilizza. L'indirizzo IP è l'indirizzo utilizzato all'interno dei pacchetti IP per identificare il mittente ed il destinatario dei dati e occupa uno spazio pari a 32 bit. Per rappresentare un indirizzo IP non viene utilizzato il valore dei 32 bit, ma bensì quattro gruppi da 8 bit ciascuno, utilizzando i quattro valori in forma decimale e separati da punti (es ). Avendo quindi 8 bit per gruppo a disposizione sarebbe teoricamente possibile utilizzare un qualsiasi valore che va da 0 7/64

8 a 255, ma vedremo che in pratica non è sempre così. In pratica infatti non vengono utilizzati solamente degli indirizzi IP, ma abbiamo anche degli indirizzi che identificano la rete ed altri che identificano gli indirizzi da broadcasting. Come scegliere l'indirizzo IP. La scelta dell'indirizzo IP di un computer dipende principalmente dalla connessione del nostro computer ad un accesso Internet. Per dei computer che si trovano all'interno di una rete informatica priva di un accesso ad Internet possiamo utilizzare un qualsiasi tipo di indirizzo IP. Computer che dall'interno di una rete informatica hanno anche l'accesso ad Internet devono essere provvisti di indirizzi IP dedicate alle reti interne. Il motivo è molto semplice. Se all'interno della nostra rete informatica venisse utilizzato lo stesso indirizzo IP utilizzato ad esempio anche da un server web che si trova in Internet sarebbe impossibile raggiungerlo con un pacchetto IP. Il pacchetto IP verrebbe infatti riconosciuto subito dal computer che si trova all'interno della nostra rete senza permette un'uscita verso l'esterno. Per configurare quindi delle schede di rete di computer collegati ad una rete con accesso ad Internet possiamo utilizzare i seguenti indirizzi IP: a a a Non sarà quindi possibile trovare un server in Internet che utilizzi uno degli indirizzi IP visualizzati qui sopra. Per questo motivo possiamo utilizzarli tranquillamente per le nostre reti interne. Il centro che gestisce l'assegnazione degli indirizzi IP in Internet è il NIC (Network Information Center). Ogni paese del mondo ha un NIC che si coordina con gli altri NIC esistenti per evitare l'assegnazione di indirizzi uguali. Netmask. Abbiamo visto che per ogni computer all'interno di una rete informatica interna viene utilizzato uno degli indirizzi IP visualizzati precedentemente, ma anche qui bisogna fare un po' di attenzione. Gli indirizzi IP che utilizziamo all'interno di una rete informatica devono appartenere allo stesso gruppo di computer. All'interno di una rete è possibile comunicare solamente con i computer che appartengono allo stesso gruppo. Quello che viene utilizzato per identificare l'appartenenza di indirizzi IP è una maschera composta da 32 bit (netmask). Due indirizzi IP appartengono allo stesso gruppo se tutti i bit identificati dal valore 1 della netmask sono identici. Esempio: Indirizzo IP > > /64

9 Netmask > Questi indirizzi IP appartengono allo stesso gruppo. Esempio: Indirizzo IP > X > Netmask > Nel precedente esempio i due indirizzi non appartengono allo stesso gruppo, perché il settimo bit da sinistra non è uguale come invece definito dalla netmask. Attenzione! I bit con valore 1 all'interno della netmask devono essere continui. Non è quindi possibile avere una sequenza di valori 1, alcuni bit con valore 0 e dinuovo altri con valore 1. Una netmask come la seguente non è una netmask corretta: Netmask --> Come rappresentazione di una netmask si può utilizzare il formato che abbiamo appena visto (dotted quad), oppure una forma semplificata. La forma semplificata è un numero che identifica il numero dei bit all'interno della netmask che hanno il valore 1. La netmask avrebbe quindi il valore 24 che viene aggiunto all'indirizzo IP, ad esempio: /24 Netaddress e indirizzo di broadcasting. Possiamo ora dire che la netmask ci dà la possibilità di identificare il numero di indirizzi IP disponibili all'interno della nostra rete, ma per sapere esattamente quali indirizzi abbiamo bisogno di un'altra indicazione, la netaddress. La netaddress è l'indirizzo IP principale che non può essere utilizzato come indirizzo IP di un computer. L'indicazione della netaddress e la netmask ci danno quindi tutte le indicazioni sufficienti per identificare gli indirizzi IP che possiamo utilizzare. Se abbiamo ad esempio la seguente netaddress e netmask /24 9/64

10 possiamo dire di avere a disposizione tutti gli indirizzi IP che vanno da a Ci sono alcune situazioni dove non tutti i computer all'interno della stessa rete informatica conoscono esattamente tutti gli indirizzi IP utilizzati. Per questo motivo è necessario avere a disposizione un indirizzo IP unico che permette di raggiungere un qualsiasi computer all'interno della nostra rete. Questo indirizzo IP viene chiamato indirizzo di broadcasting. Un pacchetto spedito a questo indirizzo è un pacchetto che viene letto da tutti i computer della rete. L'indirizzo IP di broadcasting è l'ultimo indirizzo valido all'interno della nostra rete. Anche questo non può naturalmente essere assegnato ad un solo computer. Riprendendo quindi il precedente esempio /24 abbiamo i seguenti indirizzi > netaddress a > indirizzi IP utilizzabili per i computer > indirizzo di broadcasting Indirizzo del gateway. Ad computer all'interno della nostra rete informatica viene quindi assegnato un indirizzo IP che lo identifica univocamente. Utilizzando l'indirizzo IP di un determinato computer ci permette di inviare un pacchetto contenente delle informazioni dal nostro computer al computer prescelto. Precedentemente abbiamo spiegato che solamente computer con indirizzi IP appartenenti allo stesso gruppo hanno la capacità di scambiare delle informazioni. In questo caso non ci sarebbe possibile comunicare con un computer non appartenente alla nostra rete informatica. Tutti i servizi messi a disposizione di server che si trovano in Internet diventerebbero inaccessibili. In pratica le cose stanno proprio così. Per accedere a dei computer che si trovano al di fuori della nostra rete informatica abbiamo bisogno di un componente in grado di comunicare sia con la nostra che la rete di destinazione. Un computer (o componente hardware) in grade di svolgere questo compito viene chiamato gateway. Un gateway può essere configurato con una o più indirizzi IP diversi. Nel caso più semplice il gateway dovrà essere provvisto di indirizzo IP valida per la nostra rete interna e un indirizzo IP valido per la rete alla quale vogliamo inviare dei pacchetti. Il gateway ha quindi il compito di raccogliere tutti i pacchetti che non sono indirizzati a computer che si trovano all'interno della nostra rete e passarli verso la rete alla quale solamente lui ha accesso. Il gateway fa quindi da tramite tra due o più reti. 10/64

11 Configurazione della scheda di rete Ogni computer collegato ad una rete informatica ha almeno una scheda di rete. La configurazione di questa scheda si può effettuare manualmente oppure automaticamente utilizzando degli appositi script. Configurazione manuale della scheda. Le interfacce di rete vengono identificate all'interno di Linux con la sigla ethx dove x identifica il numero dell'interfaccia partendo dal valore 0. Il programma utilizzato per la configurazione di un'interfaccia è ifconfig. Il formato più semplice per utilizzare questo comando è il seguente: ifconfig eth Questo comando ci permette di effettuare una configurazione anche più complessa. Possiamo infatti aggiungere come parametri anche i valori di broadcasting, oppure della netmask. In questo caso possiamo scrivere: ifconfig eth broadcast netmask ifconfig può essere utilizzato anche con una serie di opzioni. Alcune delle opzioni sono: 11/64

12 down: Spegne bruscamente un'interfaccia di rete. Dopo aver lanciato il comando con questa opzioni il Kernel non sarà più in grado di riconoscere l'interfaccia di rete. up: Permette di riattivare un'interfaccia spenta precedentemente. promisc: Permette di attivare la scheda di rete in modalità promiscua. In questo caso non viene controllata l'appartenenza di un pacchetto alla propria interfaccia, ma vengono fatti passare tutti i pacchetti (anche quelli destinati ad altri computer). Configurazione manuale del routing. Dopo aver configurato l'interfaccia di rete bisogna dire al sistema cosa fare con i pacchetti che non appartengono alla nostra rete. Questo viene fatto creando le tabelle di routing utilizzando il programma route. La tabella di routing creata con il comando route non esiste come file, ma viene salvata temporaneamente nello spazio del kernel. Per questo motivo il programma route va fatto partire ad ogni avvio del computer. Nei nuovi sistemi di ifconfig gli inserimenti nella tabella di routing vengono creati automaticamente per ogni interfaccia configurata. Il comando route eseguito senza parametri visualizza la situazione attuale della tabella di routing. Per visualizzare la tabella di routing il programma cerca di risolvere tutti gli indirizzi IP che si trovano all'interno. Non essendo questo sempre possibile potrebbero esserci dei momenti di attesa tra l'esecuzione del programma e la visualizzazione. Questo perché il programma attende il timeout del segnale di risoluzione prima di mostrarci gli indirizzi IP. Per evitare questi momenti di attesa possiamo eseguire il comando con il parametro -n. In questo caso viene saltata la risoluzione degli indirizzi IP. Se non eseguito per visualizzare la tabella di routing il programma lo troviamo sempre nelle forme route add oppure route del. La prima forma ci permette di aggiungere delle nuove posizioni all'interno della tabella di routing route add [-net -host] XXXX [gw GGGG] [metric MMMM] netmask NNNN] [dev DDDD] oppure route del XXXX La sigla XXXX per il percorso di routing (Indirizzo di rete o indirizzo host), GGGG per l'indirizzo del gateway, MMMM per un valore numerico da utilizzare come valore metric, NNNN per la netmask e DDDD per un'interfaccia TCP/IP come ad esempio eth0. 12/64

13 Per un computer semplice all'interno di una rete informatica basterebbe scrivere: route add -net Con questa riga di comando abbiamo definito che tutti i pacchetti appartenenti alla nostra rete informatica vanno inviati utilizzando la nostra scheda di rete. I nuovi sistemi di ifconfig, avendo a disposizione tutti i dati necessari per la configurazione, eseguono automaticamente questo comando al momento della configurazione di un'interfaccia. In caso di collegamento ad Internet mediante gateway all'indirizzo IP i comandi da eseguire sarebbero i seguenti: route add -net route add default gw Il primo per indirizzare i pacchetti verso la nostra rete informatica interna, il secondo per definire che cosa fare con i pacchetti che non vengono spediti ad un indirizzo IP presente all'interno della nostra rete. La parola chiave default utilizzata all'interno della seconda riga di comando va a sostituire il -net Configurazione automatica mediante Init-script. Per effettuare la configurazione descritta precedentemente in maniera automatica possiamo utilizzare gli Init-script. Gli Init-script sono degli script che vengono fatti partire dal sistema quando viene raggiunto il runlevel che si occupa dell'attivazione della rete. Uno degli Init-script che si occupano dell'attivazione della rete è /etc/init.d/networking. Questo ha il compito di far partire i comandi ifconfig e route con i parametri trovati in determinati file di configurazione. Il file di configurazione utilizzato per la configurazione delle interfacce è /etc/network/interfaces. All'interno di questo file troviamo i parametri necessari per la configurazione con i comandi ifconfig e route. Questo file di configurazione può essere letto anche dai comandi ifup e ifdown, che come l'init-script, attiva o disattiva le interfacce di rete. Il contenuto del file di configurazione potrebbe essere: auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask network /64

14 broadcast gateway Utilizzando queste informazione il programma ifup può attivare l'interfaccia di rete con il comando ifconfig e effettuare gli inserimenti necessari con il comando route. Altri file di configurazione. Oltre agli Init-script e ad altre impostazioni necessarie per avviare una rete ci sono dei file di configurazione presenti all'interno di ogni distribuzione Linux. /etc/hostname oppure /etc/hostname Questo file contiene il hostname del computer. Degli Init-script vanno a leggere il contenuto di questo file per configurare il nome del nostro computer. Il comando che viene utilizzato per settare il nome del nostro computer è hostname. Questo comando può essere utilizzato anche da riga di comando per interrogare o modificare il hostname. /etc/hosts Questo file contiene degli indirizzi IP con i relativi nomi associati. In un qualsiasi punto dove il sistema si aspetta un indirizzo IP può essere utilizzato il nome indicato all'interno di questo file vicino all'indirizzo IP specificato. La struttura di questo file è molto semplice. Ogni riga contiene l'indirizzo IP seguito dal nome che lo identifica ed eventuali aliases pinco.palla.it pinco ci permette quindi di utilizzare pinco.palla.it oppure pinco al posto dell'indirizzo IP /etc/networks Questo file è simile al file precedente con l'unica differenza che al posto degli indirizzi IP vengono inseriti gli indirizzi che identificano delle reti. Ufficio casa miarete /etc/host.conf La risoluzione degli hostname all'interno di una rete viene eseguita da una specifica libreria (resolv+). E' infatti questa libreria che va a leggere il contenuto del file /etc/hosts se al posto di un indirizzo IP viene indicato un hostname. Per effettuare la risoluzione di nomi (specialmente quelli presenti in Internet) questa libreria utilizza il nameserver. I nameserver indicati non sempre sono a conoscenza degli hostname utilizzati all'interno della nostra rete. Per questo motivo possiamo utilizzare questo 14/64

15 file nel quale indichiamo l'ordine di risoluzione dei nomi. All'interno di questo file possiamo scrivere: order hosts,bind Inserendo questa riga obblighiamo la libreria a risolvere i nomi utilizzando prima il file di configurazione /etc/hosts e se non trovato nulla passare alla richiesta dei nameserver. Altri parametri che si possono utilizzare all'interno di questo file sono: multi con i valori on o off. Il valore on viene indicato per far estrarre tutti gli indirizzi IP che rispecchiano il nome utilizzato, mentre il valore off si ferma dopo il primo indirizzo IP valido. nospoof con i valori on o off. Il valore on obbliga la libreria a risolvere prima l'indirizzo IP utilizzando il hostname trovato. Una volta trovato l'indirizzo IP effettua una ricerca del hostname per vedere se i due valori combaciano. Questo per evitare che un computer indirizzi in maniera non corretta pacchetti destinati ad un'altra macchina. spoofalert con i valori on o off. In caso di valore on e nospoof attivato questa opzioni protocolla eventuali messaggi con syslog. /etc/resolv.conf Questo file contiene gli indirizzi IP dei nameserver da utilizzare. Con le seguenti righe diciamo al sistema di utilizzare il nameserver come DNS primario e come DNS secondario: nameserver nameserver /etc/nsswitch.conf All'interno di questo file troviamo i riferimenti ai file di configurazione utilizzati dai vari servizi presenti all'interno del nostro sistema. I file di configurazione o le banche dati che contengono dati necessari al giusto funzionamento dei servizi gestiti all'interno di questo file sono i seguenti: aliases Mail aliases del programma sendmail (/etc/aliases) ethers Indirizzi Ethernet group Gruppi di utenti (/etc/group) hosts Hostname e indirizzi IP (/etc/hosts) netgroup Lista di utenti e hosts utilizzati in rete per la gestione dei diritti 15/64

16 network Nomi di reti e indirizzi di rete (/etc/networks) passwd Parole chiave degli utenti ed altre informazioni (/etc/passwd) protocols Protocolli di rete (/etc/protocols) publickey Chiavi pubbliche e private per l'utilizzo di Secure_RPC rpc Nomi e numeri delle porte utilizzate con Remote Procedure Call (/etc/rpc) services Numeri delle porte utilizzate per i servizi in rete (/etc/services) shadow Parole chiave con il sistema shadow (/etc/shadow) Programmi utili in rete Vedremo qui di seguito i programmi più noti utilizzati con sistemi di rete. ping Questo programma utilizza il protocollo ICMP per controllare se un computer è attualmente raggiungibile in rete oppure no. Il comando viene utilizzato come segue: ping foo.bar.com Questo comanda manda una serie di messaggi ICMP e aspetta la rispettiva risposta inviata dal computer richiesto. Per terminare l'invio dei messaggio possiamo premere CTRL+C. Per l'imitare l'invio di messaggi ICMP ad un numero ben preciso possiamo utilizzare il parametro -c. ping -c4 foo.bar.com Invia solamente quattro messaggi e poi si ferma. traceroute Questo comando viene utilizzato per identificare tutti i gateway attraversati da un pacchetto che deve raggiungere una destinazione ben precisa. Il sistema utilizzato da traceroute è molto semplice. All'interno dei pacchetti inviati è presente un numero, il TTL, che identifica quanto il pacchetto può ancora vivere. I pacchetti inviati di solito hanno come valore TTL (time to live) 255. Questo numero viene decrementato ad ogni passaggio di un gateway. Una volta raggiunto il valore 0 il rispettivo gateway invia un messaggio di errore (time-exceeded) al mittente. 16/64

17 Questo programma invia il primo pacchetto con TTL pari a 1. Arrivato al primo gateway il pacchetto muore e il programma riceve il segnale errore. Il secondo pacchetto viene spedito con TTL pari a 2, e via dicendo. A destinazione raggiunta il programma avrà una lista completa di tutti i gateway utilizzati per arrivare al punto desiderato. host Questo programma viene utilizzato per risolvere il hostname con l'indicazione dell'indirizzo IP, oppure viceversa. Se vogliamo visualizzare tutte le informazioni disponibili per un hostname oppure indirizzo IP possiamo utilizzare il parametro -a. telnet Questo programma può essere utilizzato per testare il funzionamento di servizi presenti su dei computer in rete. Se utilizzato solamente con l'indirizzo IP il programma cercherà di effettuare una connessione via telnet al computer desiderato. telnet Il programma telnet può essere utilizzato per effettuare delle richieste su servizi offerti su altre porte. Per verificare i servizi presenti su altre porte utilizziamo il comando come segue: telnet tcpdump Questo programma permette di attivare la modalità promiscua di un'interfaccia di rete. In questo caso abbiamo la possibilità di vedere tutti i pacchetti presenti sulla rete e non solamente quelli indirizzati al nostro computer. Questa procedura non funziona se i computer sono collegati ad una centrale SWITCH: tcpdump -i interfaccia shutdown Questo programma ci permette di spegnere il computer identificando anche l'ora esatta di spegnimento. Il programma viene utilizzato come segue: shutdown [opzioni] tempo Le opzioni che si possono utilizzare sono le seguenti: -r Reboot. Il sistema viene fatto ripartire. -h 17/64

18 -c -k Halt. Il sistema viene fatto arrestare. Cancel. Per cancellare un comando di shutdown precedente. Permette di inviare un messaggio a tutti gli utenti attualmente connessi al computer in questione. Per identificare il tempo possiamo utilizzare il formato hh:mm dove hh è l'ora e mm i minuti, oppure +m dove m sono i minuti dopo i quali viene effettuata l'operazione richiesta. Come tempo si può utilizzare anche la parola chiave now che permette di eseguire l'operazione richiesta all'istante. shutdown -r now oppure shutdown -h now 18/64

19 INETD e TCPWrapper Inetd All'interno di un server possono esserci più servizi messi a disposizione. Ogni servizio all'interno del nostro server portano via delle risorse anche se il servizio non viene utilizzato. Il servizio infatti deve rimanere attivo per ascoltare eventuali richieste che giungono alla rispettiva porta di entrata. Questo potrebbe diventare un inutile spreco di risorse. Per questo motivo abbiamo la possibilità di utilizzare il servizio inetd. Questo servizio è una sorta di superserver che controlla le richieste in entrata su tutte le porte che gli diciamo di tenere sotto controllo. Appena viene ricevuta una specifica richiesta inetd fa partire il servizio che è in combinazione alla porta utilizzata. Questo sistema ci permette di avere attivi solamente i servizi che effettivamente vengono utilizzati. Il file di configurazione del demone inetd è /etc/inetd.conf. La struttura di questo file è abbastanza semplice. Di solito sono già presenti tutti i servizi l'unica cosa che dobbiamo eventualmente fare è togliere i simboli utilizzati per il commento per rendere attive le rispettive righe. Il formato del file è il seguente: nome servizio tipo socket protocollo flags utente programma argomenti I campi hanno il seguente significato: Nome servizio 19/64

20 Qui viene inserito il nome del servizio esattamente come da file /etc/services. Tipo socket Come punto di riferimento si può dire che si utilizza stream per protocolli TCP e dgram per protocolli UDP. Protocollo I protocolli fanno riferimento alla lista presente in /etc/protocols. Flags I valori possibili sono wait oppure nowait. Questi valori hanno senso solamente nell'utilizzo di protocolli UDP. Negli altri casi bisognerebbe inserire un nowait. Se un server che utilizza UDP cancella il socket dopo l'invio del pacchetto si parla di multithreaded Server perché liberano i socket per ulteriori richieste. Questa modalità si ha con l'utilizzo di nowait. In caso il server dovesse aspettare il rispettivo errore di timeout possiamo utilizzare il valore wait. User Identifica l'utente con il quale far partire il relativo servizio. Programma Identifica il percorso completo con nome del programma del programma che va fatto partire. In caso il servizio venga offerto direttamente da inetd al posto del programma possiamo trovare la voce internal. Argomenti Qui vengono elencati gli argomenti da utilizzare come parametri del programma stesso. Come primo argomento viene utilizzato il nome del programma seguito poi dai parametri necessari. La seguente riga indica che su richiesta del servizio ftp viene fatto partire il programma /usr/sbin/in.ftpd senza l'utilizzo di parametri aggiuntivi e sotto l'utente root: ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd Il demone TCP (tcpwrapper) All'interno del file inetd.conf possiamo trovare anche degli inserimenti come: klogin stream tcp nowait root /usr/sbin/tcpd rlogind -k eklogin stream tcp nowait root /usr/sbin/tcpd rlogind -k -x Queste righe fanno partire due servizi diversi utilizzando sempre lo stesso programma, ossia /usr/sbin/tcpd. Con l'assegnazione dei parametri vediamo che effettivo programma verrà fatto partire dal demone tcp. Questa situazione può sembrare assurda, ma naturalmente c'è una spiegazione plausibile. In questo modo abbiamo la possibilità di gestire i 20/64

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Configurazione generale di Samba

Configurazione generale di Samba Configurazione generale di Samba www.samba.org Protocollo SMB (Short Message Block) Pacchetti installati libsmbclient samba samba-common samba-doc swat I due demoni di Samba possono essere lanciati manualmente

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 1/17 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta /etc/init.d/nomedemone restart oppure, in molti casi, killall -HUP nomeservizio che forza il demone

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Configurazione server e client DHCP in Linux

Configurazione server e client DHCP in Linux Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

Server Samba con Debian 6.0.0 Squeeze

Server Samba con Debian 6.0.0 Squeeze Server Samba con Debian 6.0.0 Squeeze Creerò le cartelle una per ogni ufficio esempio: - documenti // per tutti solo lettura e per utente amministratore tutto - magazzino // tutto per utenti mag1,mag2,mag3

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Corso ForTIC C2 LEZIONE n. 7

Corso ForTIC C2 LEZIONE n. 7 Corso ForTIC C2 LEZIONE n. 7 La gestione del file system Uso di partizioni locali NFS e SAMBA per condividere i file SAMBA e CUPS per condividere le stampanti I contenuti di questo documento, salvo diversa

Dettagli

Utenze condivise e configurazione automatica con NLNX

Utenze condivise e configurazione automatica con NLNX Utenze condivise e configurazione automatica con NLNX Condivisione delle utenze attraverso NIS, NFS e Samba.... 151 Utilizzo di SSHfs al posto di NFS......................... 152 Gestione delle utenze....................................

Dettagli

Network File System (NFS)

Network File System (NFS) Quarta Esercitazione Network File System (NFS) Sommario Network File System (NFS) Architettura Lato server invocazione server file /etc/exports vincoli sulle condivisioni Lato client opzioni di montaggio

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Mini-guida per l installazione di una rete locale

Mini-guida per l installazione di una rete locale Mini-guida per l installazione di una rete locale Anno Accademico 2001/2002 Dott. Gianni Verduci verduci@disi.unige.it Maggio, 2002 Prerequisiti 1. Hardware: PC, schede, cavi e apparati di rete 2. Software:

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Creare un Server Casalingo

Creare un Server Casalingo Creare un Server Casalingo Questa guida è più che altro un promemoria per il sottoscritto,dove si penserà a creare un piccolo server casalingo,in questa breve ma intensa guida si parlerà spesso di ssh,

Dettagli

Fileserver con SAMBA e Windows

Fileserver con SAMBA e Windows Fileserver con SAMBA e Windows Integrazione con Microsoft Active Directory Emiliano Vavassori BGlug Bergamo Linux User Group Circoscrizione n 2, Largo Röntgen n 3 24128 Bergamo 23 ottobre 2010 LinuxDay

Dettagli

Print Server, questo sconosciuto...

Print Server, questo sconosciuto... Print Server, questo sconosciuto... By necr0soft Introduzione & Scopo del documento In questo articolo vedremo come realizzare un print server in una rete casalinga. Alla fine dell'articolo saremo in grado

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Paolo Palmerini Linux

Dettagli

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratorio 2 Sniffing con

Dettagli

Creazione di un print server con Samba

Creazione di un print server con Samba Capitolo 3 Creazione di un print server con Samba Un print server è un elemento preposto ad accogliere le richieste di stampa inoltrate dai client presenti in rete e di indirizzarle a una o più stampanti

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE pag.1 GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL G300...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...7 Accesso

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA SUPERUSER (root)

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA SUPERUSER (root) AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA SUPERUSER (root) GESTIONE DEI SERVIZI CONDIVISIONE DELLE RISORSE E UTILIZZO DI PARTIZIONI DOS CONNESSIONE ALLA RETE LOCALE E REMOTA COMPATIBILITA' FRA

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

STAMPANTI SUPPORTATE

STAMPANTI SUPPORTATE STAMPARE CON LINUX Il presente testo non e' esaustivo, ossia non analizza tutte le possibili soluzioni di stampa utilizzando elaboratori che utilizzano linux. Anzi, le panoramiche illustrate sono scelte

Dettagli

Samba: guida rapida - Guide@Debianizzati.Org

Samba: guida rapida - Guide@Debianizzati.Org 1 of 7 26/01/2013 02:09 Samba: guida rapida Da Guide@izzati.Org. Samba Condivisione risorse Guida Rapida Guida Estesa Controller di dominio Sarge Etch Lenny Squeeze Wheezy Ubuntu Lucid Altro Scansione

Dettagli

Rete locale casalinga. Una connessione internet Un modem Un router Uno switch Due o più PC Un disco esterno

Rete locale casalinga. Una connessione internet Un modem Un router Uno switch Due o più PC Un disco esterno Una connessione internet Un modem Un router Uno switch Due o più PC Un disco esterno Modem Router Modem Router Switch Modem Router Switch Modem Router Switch Modem Router Switch Modem WIFI Router Switch

Dettagli

I dati SMB possono essere incapsulati e trasportati in datagrammi TCP/IP, oppure NetBEUI e IPX/SPX.

I dati SMB possono essere incapsulati e trasportati in datagrammi TCP/IP, oppure NetBEUI e IPX/SPX. Pagina 1 di 10 Samba Integrazione UNIX-NT Questa unità didattica descrive le modalità di integrazione di un sistema UNIX all'interno di una rete in tecnologia Windows. In particolare viene presentato il

Dettagli

Guida all'installazione del software

Guida all'installazione del software Guida all'installazione del software Il manuale spiega come installare il software con una connessione USB o di rete. La connessione di rete non è disponibile per i modelli SP 200/200S/203S/203SF/204SF.

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

Guida all'installazione del software

Guida all'installazione del software Guida all'installazione del software Il manuale spiega come installare il software con una connessione USB o di rete. La connessione di rete non è disponibile per i modelli SP 200/200S/203S/203SF/204SF.

Dettagli

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti. Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Estendere il controllo delle utenze alla rete MS- Windows

Estendere il controllo delle utenze alla rete MS- Windows Estendere il controllo delle utenze alla rete MS- Windows Situazione di esempio.................................... 167 Profili personali......................................... 168 Script di avvio...........................................169

Dettagli

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI PROOCOLLO TCP-IP I sistemi aperti Il concetto di sistema aperto deriva dalla necessità di standardizzazione. Nella progettazione di una rete ci si può trovare di fronte ad una serie di prodotti offerti

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

KeyPA Print Agent. Manuale di Installazione. Versione Manuale 1.5. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05

KeyPA Print Agent. Manuale di Installazione. Versione Manuale 1.5. Viale S. Franscini, 17. 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 KeyPA Print Agent Manuale di Installazione Versione Manuale 1.5 Versione PrintAgent 2.6 o successive Viale S. Franscini, 17 6900 Lugano (CH) Tel. +41 (0)91 911 85 05 Fax. +41 (0)91 921 05 39 Indice Verifiche

Dettagli

Indice 1 L architettura di un sistema GNU/Linux 1 1.1 L architettura del sistema................................ 1 1.1.1 L architettura di base.............................. 1 1.1.2 Il funzionamento del

Dettagli

Linux Terminal Server Project (LTSP)

Linux Terminal Server Project (LTSP) Linux Terminal Server Project (LTSP) Gabriele Zucchetta g zucchetta@virgilio.it Entropica http://www.entropica.info/ Linux Terminal Server Project (LTSP) p. Introduzione Creare postazioni di lavoro con

Dettagli

FIREWALL iptables V1.1 del 18/03/2013

FIREWALL iptables V1.1 del 18/03/2013 FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Dettagli

Mini-guida per l installazione di una rete locale

Mini-guida per l installazione di una rete locale Mini-guida per l installazione di una rete locale Anno Accademico 2001/2002 Versione 1.13 20020509 Dott. Gianni Verduci verduci@disi.unige.it Maggio, 2002 Indice 1 Situazione di partenza 2 2 Un pó di teoria

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

CAPITOLO 3. Livelli, protocolli e indirizzi IP. 3.1 Livelli di rete: modello OSI

CAPITOLO 3. Livelli, protocolli e indirizzi IP. 3.1 Livelli di rete: modello OSI Livelli, protocolli e indirizzi IP CAPITOLO 3 3.1 Livelli di rete: modello OSI Tutto il sistema hardware e software che ruota attorno al mondo delle reti è regolato da norme ben precise che fanno riferimento

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Integrazione con MS-Windows

Integrazione con MS-Windows 171 Integrazione con MS-Windows Capitolo 55 55.1 Estendere il controllo delle utenze alla rete MS-Windows..................... 171 55.1.1 Situazione di esempio...............................................

Dettagli

WiGROd PACK. Manuale Utente. Revisione 1.00. Area SX s.r.l. - Via Stefano Longanesi 25, 00146 ROMA - Tel: +39.06.99.33.02.57 - Fax: +39.06.62.20.27.

WiGROd PACK. Manuale Utente. Revisione 1.00. Area SX s.r.l. - Via Stefano Longanesi 25, 00146 ROMA - Tel: +39.06.99.33.02.57 - Fax: +39.06.62.20.27. WiGROd PACK Revisione 1.00 Area SX s.r.l. - Via Stefano Longanesi 25, 00146 ROMA - Tel: +39.06.99.33.02.57 - Fax: +39.06.62.20.27.85 Indice generale Descrizione del WiGROd PACK...2 Descrizione generale

Dettagli

Introduzione al TCP/IP

Introduzione al TCP/IP Introduzione al TCP/IP Il nome TCP/IP rappresenta un sistema di protocolli di comunicazione basati su IP e si tratta di quanto utilizzato normalmente negli ambienti Unix. 246.1 TCP/IP e il modello ISO-OSI

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1

Indice. Introduzione PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Indice Introduzione XIII PARTE PRIMA ELEMENTI DI BASE DI SUSE LINUX 1 Capitolo 1 Installazione di SUSE 10 3 1.1 Scelta del metodo di installazione 3 1.2 Avvio dell installazione 5 1.3 Controllo del supporto

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232)

CD-ROM (contiene Manual y garantía) Cavo Ethernet (CAT5 UTP/diritto) Cavo Console (RS-232) Il presente prodotto può essere configurato con un qualunque browser, come Internet Explorer 6 o Netscape Navigator 6 o versioni superiori. DFL-700 NETDEFEND Network Security Firewall Prima di cominciare

Dettagli