LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013"

Transcript

1 LINUX DEBIAN I concetti base delle reti informatiche e i servizi di rete Dott. Ing. Ivan Ferrazzi V1.3 del 27/02/2013 1/64

2 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. 2/64

3 Indice generale Concetti base del TCP/IP...5 Che cosa è il TCP/IP?...5 Il modello OSI...5 Gli indirizzi IP...7 Configurazione della scheda di rete...11 Configurazione manuale della scheda...11 Configurazione manuale del routing...12 Configurazione automatica mediante Init-script...13 Altri file di configurazione...14 Programmi utili in rete...16 INETD e TCPWrapper...19 Inetd...19 Il demone TCP (tcpwrapper)...20 Installare stampanti con CUPS...22 Il logsystem di LINUX...23 Introduzione...23 Il file di configurazione /etc/syslog.conf...23 Configurare syslog come Log-Server remoto...26 NFS Network File System...27 Installazione di NFS...27 Configurazione base lato server...28 Configurazione base lato client...29 Samba...31 Installazione di Samba...31 Configurazione base di Samba...31 Configurazione di Samba lato client...34 Server DHCP...35 Installazione di dhcp Configurazione di dhcp Configurazione di indirizzi ip statici...37 Configurazione di più sottoreti...37 Server FTP...39 Installazione di pure-ftpd...39 Configurazione di pure-ftpd...39 Server di posta...42 Installazione di postfix...42 Configurazione di postfix...42 Utilizzare /etc/aliases...43 Installazione di popa3d...44 Proxyserver Squid...45 Installazione di squid...46 Configurazione base di squid...46 Configurazione delle regole...46 Definire i permessi di accesso e di caching...47 Configurazione di accesso con nome utente e password...48 Registrazione dei log /64

4 DansGuardian...50 Installazione di dansguardian...50 Configurazione base di dansguardian...51 Configurazione dei filtri...52 Virtual Private Network...53 VPN con OpenSWAN...53 Installazione di OpenSWAN...53 Creazione di chiave RSA...54 Configurazione di OpenSWAN...54 VPN con OpenVPN...56 Installazione di OpenVPN...56 Creazione delle chiavi secret...56 Configurazione di OpenVPN...56 Configurazione di OpenVPN...57 Server di backup con Rsync...59 Installazione di Rsync...59 Configurazione di Rsync...61 Esempio di sistema di backup /64

5 Concetti base del TCP/IP Che cosa è il TCP/IP? Il termine TCP/IP identifica due protocolli di rete utilizzati in Internet: il Transmission Control Protocol e l' Internet Protocol. I protocolli TCP e IP sono solamente due dei tanti protocolli che appartengono alla grande famiglia dei protocolli TCP/IP. La famiglia dei protocolli TCP/IP viene utilizzata per effettuare collegamenti tra sistemi operativi diversi e componenti di reti informatiche. Infatti identifica il metodo sistematico per il trasferimento dei dati non solo attraverso l'internet, ma anche all'interno di reti informatiche locali. Questi protocolli permetto quindi a molti servizi utilizzati dall'utente finale il trasferimento dei dati necessari allo svolgimento delle operazioni richieste. Alcuni di questi servizi sono: Trasferimento dati (es. FTP) Servizi di messaging Accesso al mondo WWW Il modello OSI Il modello OSI (Open System Interconnection, Connessione di sistemi aperti) è stato realizzato come descrizione standard delle tecnologie di rete. I suoi sette livelli rappresentano l'architettura dei protocolli utilizzati 5/64

6 per il trasferimento dei dati. Ogni livello all'interno del modello OSI identifica una specifica funzione di rete. Il modello OSI può essere visto come una serie di casse messe una sopra l'altra. I servizi che vengono messi disposizione da un determinato livello vengono identificati dai protocolli del livello in questione. Capire il funzionamento del modello OSI e dei suoi livelli è molto importante per comprendere meglio come i vari componenti di una rete TCP/IP e le singole applicazioni interagiscono. I sette livelli del modello OSI sono: Livello 7: livello delle applicazioni. Questo livello specifica come le applicazioni di vari sistemi interagiscono attraverso la rete informatica. Livello 6: livello di visualizzazione. Questo livello contiene i protocolli che fanno parte del sistema operativo. Questo livello contiene le specifiche del come formattare i dati per una corretta visualizzazione. La codifica e decodifica dei dati avviene all'interno di questo livello. Livello 5: livello di sessione. Questo livello coordina la comunicazione tra punti terminali. Lo stato di una sessione utilizzato per funzioni di sicurezza, di amministrazione e per protocollare viene fatto partire e mantenuto all'interno di questo livello. Livello 4: livello di trasporto. Questo livello controlla il flusso dei dati, definisce la struttura dei dati utilizzati per il trasferimento di messaggi e effettua controlli per identificare eventuali errori. Livello 3: livello di rete. Questo livello definisce i protocolli utilizzati per il routing dei dati. In questo livello avviene l'indirizzamento finale; viene controllato che i dati siano arrivati a destinazione. Livello 2: livello di trasferimento dati. Questo livello contiene le regole necessarie per il trasferimento dei dati da un punto ad un altro punto all'interno di una rete informatica. Livello 1: livello fisico. Questo livello identifica i collegamenti hardware e la codifica del flusso dei dati. Questo è l'unico punto che identifica il trasferimento fisico dei dati attraverso la rete. Il TCP/IP è più vecchio del modello OSI e non è composto da così tanti livello come l'ultimo. I livelli rilevanti per il TCP/IP sono il livello delle applicazioni, il livello di trasporto, il livello di rete ed il livello di trasferimento dati. Per i vari livelli sono comuni i seguenti protocolli: livello delle applicazioni: HTTP (Hypertext Transfer Protocol) livello di trasporto: TCP, UDP livello di rete: IP livello di trasferimento dati: ARP (Address Resolution Protocol) Ogni livello utilizza dei protocolli effettuare lo scambio di informazioni in maniera corretta. 6/64

7 Protocolli all'interno del livello delle applicazioni. Questi protocolli sono visibili anche all'utente finale. Il protocollo HTTP, ad esempio, mette a disposizione i dati a trasferimento completato. Dati di questo tipo possono essere utilizzati infatti per il trasferimento di messaggi di errore o per identificare lo stato di un processo. Protocolli all'interno del livello di trasporto. I protocolli utilizzati all'interno del livello di trasporto sono il TCP e l'udp. La grossa differenza di questi due protocolli è che TCP lavora a connessione stabilita, mentre UDP non necessita di connessione fissa. Entrambi i protocolli utilizzano delle porte i cui numeri identificano un determinato servizio richiesto. Se non ci fossero le porte per identificare i servizi un computer potrebbe offrire solamente un servizio per volta su una rispettiva interfaccia di rete. Con questo sistema invece possiamo offrire più servizi come FTP, POP, SMTP, WWW, ecc. e tutti utilizzando lo stesso indirizzo dello stesso computer. I protocolli standard di Internet hanno dei numeri di porta ben definiti. La rispettiva lista la troviamo in /etc/services. Protocolli di rete. I protocolli che si trovano all'interno del livello delle reti vengono utilizzati per gestire il meccanismo di trasferimento dei dati. Le attività di questi protocolli non vengono di solito percepite dall'utente finale tranne che con l'utilizzo di appositi programmi (es. sniffer). Il protocollo IP, ad esempio, è un protocollo che trasmette i pacchetti contenenti dati tra un utente finale ed un computer remoto. Questo trasferimento avviene sulla base di diversi dati tra i quali troviamo anche l'indirizzo IP dei due computer coinvolti. I diversi dati utilizzati danno all'ip tutte le informazioni necessarie per mettere a disposizione dei servizi che permettono il giusto incanalamento dei dati da trasmettere. Durante l'intera operazione di trasferimento l'ip si mette in contatto con vari protocolli a livello di rete, che si occupano del trasferimento dei dati vero e proprio. Gli indirizzi IP Ogni computer all'interno di una rete informatica è provvisto di almeno un indirizzo IP. Infatti ad un computer vengono assegnati tanti indirizzi IP quante interfacce di rete esso utilizza. L'indirizzo IP è l'indirizzo utilizzato all'interno dei pacchetti IP per identificare il mittente ed il destinatario dei dati e occupa uno spazio pari a 32 bit. Per rappresentare un indirizzo IP non viene utilizzato il valore dei 32 bit, ma bensì quattro gruppi da 8 bit ciascuno, utilizzando i quattro valori in forma decimale e separati da punti (es ). Avendo quindi 8 bit per gruppo a disposizione sarebbe teoricamente possibile utilizzare un qualsiasi valore che va da 0 7/64

8 a 255, ma vedremo che in pratica non è sempre così. In pratica infatti non vengono utilizzati solamente degli indirizzi IP, ma abbiamo anche degli indirizzi che identificano la rete ed altri che identificano gli indirizzi da broadcasting. Come scegliere l'indirizzo IP. La scelta dell'indirizzo IP di un computer dipende principalmente dalla connessione del nostro computer ad un accesso Internet. Per dei computer che si trovano all'interno di una rete informatica priva di un accesso ad Internet possiamo utilizzare un qualsiasi tipo di indirizzo IP. Computer che dall'interno di una rete informatica hanno anche l'accesso ad Internet devono essere provvisti di indirizzi IP dedicate alle reti interne. Il motivo è molto semplice. Se all'interno della nostra rete informatica venisse utilizzato lo stesso indirizzo IP utilizzato ad esempio anche da un server web che si trova in Internet sarebbe impossibile raggiungerlo con un pacchetto IP. Il pacchetto IP verrebbe infatti riconosciuto subito dal computer che si trova all'interno della nostra rete senza permette un'uscita verso l'esterno. Per configurare quindi delle schede di rete di computer collegati ad una rete con accesso ad Internet possiamo utilizzare i seguenti indirizzi IP: a a a Non sarà quindi possibile trovare un server in Internet che utilizzi uno degli indirizzi IP visualizzati qui sopra. Per questo motivo possiamo utilizzarli tranquillamente per le nostre reti interne. Il centro che gestisce l'assegnazione degli indirizzi IP in Internet è il NIC (Network Information Center). Ogni paese del mondo ha un NIC che si coordina con gli altri NIC esistenti per evitare l'assegnazione di indirizzi uguali. Netmask. Abbiamo visto che per ogni computer all'interno di una rete informatica interna viene utilizzato uno degli indirizzi IP visualizzati precedentemente, ma anche qui bisogna fare un po' di attenzione. Gli indirizzi IP che utilizziamo all'interno di una rete informatica devono appartenere allo stesso gruppo di computer. All'interno di una rete è possibile comunicare solamente con i computer che appartengono allo stesso gruppo. Quello che viene utilizzato per identificare l'appartenenza di indirizzi IP è una maschera composta da 32 bit (netmask). Due indirizzi IP appartengono allo stesso gruppo se tutti i bit identificati dal valore 1 della netmask sono identici. Esempio: Indirizzo IP > > /64

9 Netmask > Questi indirizzi IP appartengono allo stesso gruppo. Esempio: Indirizzo IP > X > Netmask > Nel precedente esempio i due indirizzi non appartengono allo stesso gruppo, perché il settimo bit da sinistra non è uguale come invece definito dalla netmask. Attenzione! I bit con valore 1 all'interno della netmask devono essere continui. Non è quindi possibile avere una sequenza di valori 1, alcuni bit con valore 0 e dinuovo altri con valore 1. Una netmask come la seguente non è una netmask corretta: Netmask --> Come rappresentazione di una netmask si può utilizzare il formato che abbiamo appena visto (dotted quad), oppure una forma semplificata. La forma semplificata è un numero che identifica il numero dei bit all'interno della netmask che hanno il valore 1. La netmask avrebbe quindi il valore 24 che viene aggiunto all'indirizzo IP, ad esempio: /24 Netaddress e indirizzo di broadcasting. Possiamo ora dire che la netmask ci dà la possibilità di identificare il numero di indirizzi IP disponibili all'interno della nostra rete, ma per sapere esattamente quali indirizzi abbiamo bisogno di un'altra indicazione, la netaddress. La netaddress è l'indirizzo IP principale che non può essere utilizzato come indirizzo IP di un computer. L'indicazione della netaddress e la netmask ci danno quindi tutte le indicazioni sufficienti per identificare gli indirizzi IP che possiamo utilizzare. Se abbiamo ad esempio la seguente netaddress e netmask /24 9/64

10 possiamo dire di avere a disposizione tutti gli indirizzi IP che vanno da a Ci sono alcune situazioni dove non tutti i computer all'interno della stessa rete informatica conoscono esattamente tutti gli indirizzi IP utilizzati. Per questo motivo è necessario avere a disposizione un indirizzo IP unico che permette di raggiungere un qualsiasi computer all'interno della nostra rete. Questo indirizzo IP viene chiamato indirizzo di broadcasting. Un pacchetto spedito a questo indirizzo è un pacchetto che viene letto da tutti i computer della rete. L'indirizzo IP di broadcasting è l'ultimo indirizzo valido all'interno della nostra rete. Anche questo non può naturalmente essere assegnato ad un solo computer. Riprendendo quindi il precedente esempio /24 abbiamo i seguenti indirizzi > netaddress a > indirizzi IP utilizzabili per i computer > indirizzo di broadcasting Indirizzo del gateway. Ad computer all'interno della nostra rete informatica viene quindi assegnato un indirizzo IP che lo identifica univocamente. Utilizzando l'indirizzo IP di un determinato computer ci permette di inviare un pacchetto contenente delle informazioni dal nostro computer al computer prescelto. Precedentemente abbiamo spiegato che solamente computer con indirizzi IP appartenenti allo stesso gruppo hanno la capacità di scambiare delle informazioni. In questo caso non ci sarebbe possibile comunicare con un computer non appartenente alla nostra rete informatica. Tutti i servizi messi a disposizione di server che si trovano in Internet diventerebbero inaccessibili. In pratica le cose stanno proprio così. Per accedere a dei computer che si trovano al di fuori della nostra rete informatica abbiamo bisogno di un componente in grado di comunicare sia con la nostra che la rete di destinazione. Un computer (o componente hardware) in grade di svolgere questo compito viene chiamato gateway. Un gateway può essere configurato con una o più indirizzi IP diversi. Nel caso più semplice il gateway dovrà essere provvisto di indirizzo IP valida per la nostra rete interna e un indirizzo IP valido per la rete alla quale vogliamo inviare dei pacchetti. Il gateway ha quindi il compito di raccogliere tutti i pacchetti che non sono indirizzati a computer che si trovano all'interno della nostra rete e passarli verso la rete alla quale solamente lui ha accesso. Il gateway fa quindi da tramite tra due o più reti. 10/64

11 Configurazione della scheda di rete Ogni computer collegato ad una rete informatica ha almeno una scheda di rete. La configurazione di questa scheda si può effettuare manualmente oppure automaticamente utilizzando degli appositi script. Configurazione manuale della scheda. Le interfacce di rete vengono identificate all'interno di Linux con la sigla ethx dove x identifica il numero dell'interfaccia partendo dal valore 0. Il programma utilizzato per la configurazione di un'interfaccia è ifconfig. Il formato più semplice per utilizzare questo comando è il seguente: ifconfig eth Questo comando ci permette di effettuare una configurazione anche più complessa. Possiamo infatti aggiungere come parametri anche i valori di broadcasting, oppure della netmask. In questo caso possiamo scrivere: ifconfig eth broadcast netmask ifconfig può essere utilizzato anche con una serie di opzioni. Alcune delle opzioni sono: 11/64

12 down: Spegne bruscamente un'interfaccia di rete. Dopo aver lanciato il comando con questa opzioni il Kernel non sarà più in grado di riconoscere l'interfaccia di rete. up: Permette di riattivare un'interfaccia spenta precedentemente. promisc: Permette di attivare la scheda di rete in modalità promiscua. In questo caso non viene controllata l'appartenenza di un pacchetto alla propria interfaccia, ma vengono fatti passare tutti i pacchetti (anche quelli destinati ad altri computer). Configurazione manuale del routing. Dopo aver configurato l'interfaccia di rete bisogna dire al sistema cosa fare con i pacchetti che non appartengono alla nostra rete. Questo viene fatto creando le tabelle di routing utilizzando il programma route. La tabella di routing creata con il comando route non esiste come file, ma viene salvata temporaneamente nello spazio del kernel. Per questo motivo il programma route va fatto partire ad ogni avvio del computer. Nei nuovi sistemi di ifconfig gli inserimenti nella tabella di routing vengono creati automaticamente per ogni interfaccia configurata. Il comando route eseguito senza parametri visualizza la situazione attuale della tabella di routing. Per visualizzare la tabella di routing il programma cerca di risolvere tutti gli indirizzi IP che si trovano all'interno. Non essendo questo sempre possibile potrebbero esserci dei momenti di attesa tra l'esecuzione del programma e la visualizzazione. Questo perché il programma attende il timeout del segnale di risoluzione prima di mostrarci gli indirizzi IP. Per evitare questi momenti di attesa possiamo eseguire il comando con il parametro -n. In questo caso viene saltata la risoluzione degli indirizzi IP. Se non eseguito per visualizzare la tabella di routing il programma lo troviamo sempre nelle forme route add oppure route del. La prima forma ci permette di aggiungere delle nuove posizioni all'interno della tabella di routing route add [-net -host] XXXX [gw GGGG] [metric MMMM] netmask NNNN] [dev DDDD] oppure route del XXXX La sigla XXXX per il percorso di routing (Indirizzo di rete o indirizzo host), GGGG per l'indirizzo del gateway, MMMM per un valore numerico da utilizzare come valore metric, NNNN per la netmask e DDDD per un'interfaccia TCP/IP come ad esempio eth0. 12/64

13 Per un computer semplice all'interno di una rete informatica basterebbe scrivere: route add -net Con questa riga di comando abbiamo definito che tutti i pacchetti appartenenti alla nostra rete informatica vanno inviati utilizzando la nostra scheda di rete. I nuovi sistemi di ifconfig, avendo a disposizione tutti i dati necessari per la configurazione, eseguono automaticamente questo comando al momento della configurazione di un'interfaccia. In caso di collegamento ad Internet mediante gateway all'indirizzo IP i comandi da eseguire sarebbero i seguenti: route add -net route add default gw Il primo per indirizzare i pacchetti verso la nostra rete informatica interna, il secondo per definire che cosa fare con i pacchetti che non vengono spediti ad un indirizzo IP presente all'interno della nostra rete. La parola chiave default utilizzata all'interno della seconda riga di comando va a sostituire il -net Configurazione automatica mediante Init-script. Per effettuare la configurazione descritta precedentemente in maniera automatica possiamo utilizzare gli Init-script. Gli Init-script sono degli script che vengono fatti partire dal sistema quando viene raggiunto il runlevel che si occupa dell'attivazione della rete. Uno degli Init-script che si occupano dell'attivazione della rete è /etc/init.d/networking. Questo ha il compito di far partire i comandi ifconfig e route con i parametri trovati in determinati file di configurazione. Il file di configurazione utilizzato per la configurazione delle interfacce è /etc/network/interfaces. All'interno di questo file troviamo i parametri necessari per la configurazione con i comandi ifconfig e route. Questo file di configurazione può essere letto anche dai comandi ifup e ifdown, che come l'init-script, attiva o disattiva le interfacce di rete. Il contenuto del file di configurazione potrebbe essere: auto lo iface lo inet loopback auto eth0 iface eth0 inet static address netmask network /64

14 broadcast gateway Utilizzando queste informazione il programma ifup può attivare l'interfaccia di rete con il comando ifconfig e effettuare gli inserimenti necessari con il comando route. Altri file di configurazione. Oltre agli Init-script e ad altre impostazioni necessarie per avviare una rete ci sono dei file di configurazione presenti all'interno di ogni distribuzione Linux. /etc/hostname oppure /etc/hostname Questo file contiene il hostname del computer. Degli Init-script vanno a leggere il contenuto di questo file per configurare il nome del nostro computer. Il comando che viene utilizzato per settare il nome del nostro computer è hostname. Questo comando può essere utilizzato anche da riga di comando per interrogare o modificare il hostname. /etc/hosts Questo file contiene degli indirizzi IP con i relativi nomi associati. In un qualsiasi punto dove il sistema si aspetta un indirizzo IP può essere utilizzato il nome indicato all'interno di questo file vicino all'indirizzo IP specificato. La struttura di questo file è molto semplice. Ogni riga contiene l'indirizzo IP seguito dal nome che lo identifica ed eventuali aliases pinco.palla.it pinco ci permette quindi di utilizzare pinco.palla.it oppure pinco al posto dell'indirizzo IP /etc/networks Questo file è simile al file precedente con l'unica differenza che al posto degli indirizzi IP vengono inseriti gli indirizzi che identificano delle reti. Ufficio casa miarete /etc/host.conf La risoluzione degli hostname all'interno di una rete viene eseguita da una specifica libreria (resolv+). E' infatti questa libreria che va a leggere il contenuto del file /etc/hosts se al posto di un indirizzo IP viene indicato un hostname. Per effettuare la risoluzione di nomi (specialmente quelli presenti in Internet) questa libreria utilizza il nameserver. I nameserver indicati non sempre sono a conoscenza degli hostname utilizzati all'interno della nostra rete. Per questo motivo possiamo utilizzare questo 14/64

15 file nel quale indichiamo l'ordine di risoluzione dei nomi. All'interno di questo file possiamo scrivere: order hosts,bind Inserendo questa riga obblighiamo la libreria a risolvere i nomi utilizzando prima il file di configurazione /etc/hosts e se non trovato nulla passare alla richiesta dei nameserver. Altri parametri che si possono utilizzare all'interno di questo file sono: multi con i valori on o off. Il valore on viene indicato per far estrarre tutti gli indirizzi IP che rispecchiano il nome utilizzato, mentre il valore off si ferma dopo il primo indirizzo IP valido. nospoof con i valori on o off. Il valore on obbliga la libreria a risolvere prima l'indirizzo IP utilizzando il hostname trovato. Una volta trovato l'indirizzo IP effettua una ricerca del hostname per vedere se i due valori combaciano. Questo per evitare che un computer indirizzi in maniera non corretta pacchetti destinati ad un'altra macchina. spoofalert con i valori on o off. In caso di valore on e nospoof attivato questa opzioni protocolla eventuali messaggi con syslog. /etc/resolv.conf Questo file contiene gli indirizzi IP dei nameserver da utilizzare. Con le seguenti righe diciamo al sistema di utilizzare il nameserver come DNS primario e come DNS secondario: nameserver nameserver /etc/nsswitch.conf All'interno di questo file troviamo i riferimenti ai file di configurazione utilizzati dai vari servizi presenti all'interno del nostro sistema. I file di configurazione o le banche dati che contengono dati necessari al giusto funzionamento dei servizi gestiti all'interno di questo file sono i seguenti: aliases Mail aliases del programma sendmail (/etc/aliases) ethers Indirizzi Ethernet group Gruppi di utenti (/etc/group) hosts Hostname e indirizzi IP (/etc/hosts) netgroup Lista di utenti e hosts utilizzati in rete per la gestione dei diritti 15/64

16 network Nomi di reti e indirizzi di rete (/etc/networks) passwd Parole chiave degli utenti ed altre informazioni (/etc/passwd) protocols Protocolli di rete (/etc/protocols) publickey Chiavi pubbliche e private per l'utilizzo di Secure_RPC rpc Nomi e numeri delle porte utilizzate con Remote Procedure Call (/etc/rpc) services Numeri delle porte utilizzate per i servizi in rete (/etc/services) shadow Parole chiave con il sistema shadow (/etc/shadow) Programmi utili in rete Vedremo qui di seguito i programmi più noti utilizzati con sistemi di rete. ping Questo programma utilizza il protocollo ICMP per controllare se un computer è attualmente raggiungibile in rete oppure no. Il comando viene utilizzato come segue: ping foo.bar.com Questo comanda manda una serie di messaggi ICMP e aspetta la rispettiva risposta inviata dal computer richiesto. Per terminare l'invio dei messaggio possiamo premere CTRL+C. Per l'imitare l'invio di messaggi ICMP ad un numero ben preciso possiamo utilizzare il parametro -c. ping -c4 foo.bar.com Invia solamente quattro messaggi e poi si ferma. traceroute Questo comando viene utilizzato per identificare tutti i gateway attraversati da un pacchetto che deve raggiungere una destinazione ben precisa. Il sistema utilizzato da traceroute è molto semplice. All'interno dei pacchetti inviati è presente un numero, il TTL, che identifica quanto il pacchetto può ancora vivere. I pacchetti inviati di solito hanno come valore TTL (time to live) 255. Questo numero viene decrementato ad ogni passaggio di un gateway. Una volta raggiunto il valore 0 il rispettivo gateway invia un messaggio di errore (time-exceeded) al mittente. 16/64

17 Questo programma invia il primo pacchetto con TTL pari a 1. Arrivato al primo gateway il pacchetto muore e il programma riceve il segnale errore. Il secondo pacchetto viene spedito con TTL pari a 2, e via dicendo. A destinazione raggiunta il programma avrà una lista completa di tutti i gateway utilizzati per arrivare al punto desiderato. host Questo programma viene utilizzato per risolvere il hostname con l'indicazione dell'indirizzo IP, oppure viceversa. Se vogliamo visualizzare tutte le informazioni disponibili per un hostname oppure indirizzo IP possiamo utilizzare il parametro -a. telnet Questo programma può essere utilizzato per testare il funzionamento di servizi presenti su dei computer in rete. Se utilizzato solamente con l'indirizzo IP il programma cercherà di effettuare una connessione via telnet al computer desiderato. telnet Il programma telnet può essere utilizzato per effettuare delle richieste su servizi offerti su altre porte. Per verificare i servizi presenti su altre porte utilizziamo il comando come segue: telnet tcpdump Questo programma permette di attivare la modalità promiscua di un'interfaccia di rete. In questo caso abbiamo la possibilità di vedere tutti i pacchetti presenti sulla rete e non solamente quelli indirizzati al nostro computer. Questa procedura non funziona se i computer sono collegati ad una centrale SWITCH: tcpdump -i interfaccia shutdown Questo programma ci permette di spegnere il computer identificando anche l'ora esatta di spegnimento. Il programma viene utilizzato come segue: shutdown [opzioni] tempo Le opzioni che si possono utilizzare sono le seguenti: -r Reboot. Il sistema viene fatto ripartire. -h 17/64

18 -c -k Halt. Il sistema viene fatto arrestare. Cancel. Per cancellare un comando di shutdown precedente. Permette di inviare un messaggio a tutti gli utenti attualmente connessi al computer in questione. Per identificare il tempo possiamo utilizzare il formato hh:mm dove hh è l'ora e mm i minuti, oppure +m dove m sono i minuti dopo i quali viene effettuata l'operazione richiesta. Come tempo si può utilizzare anche la parola chiave now che permette di eseguire l'operazione richiesta all'istante. shutdown -r now oppure shutdown -h now 18/64

19 INETD e TCPWrapper Inetd All'interno di un server possono esserci più servizi messi a disposizione. Ogni servizio all'interno del nostro server portano via delle risorse anche se il servizio non viene utilizzato. Il servizio infatti deve rimanere attivo per ascoltare eventuali richieste che giungono alla rispettiva porta di entrata. Questo potrebbe diventare un inutile spreco di risorse. Per questo motivo abbiamo la possibilità di utilizzare il servizio inetd. Questo servizio è una sorta di superserver che controlla le richieste in entrata su tutte le porte che gli diciamo di tenere sotto controllo. Appena viene ricevuta una specifica richiesta inetd fa partire il servizio che è in combinazione alla porta utilizzata. Questo sistema ci permette di avere attivi solamente i servizi che effettivamente vengono utilizzati. Il file di configurazione del demone inetd è /etc/inetd.conf. La struttura di questo file è abbastanza semplice. Di solito sono già presenti tutti i servizi l'unica cosa che dobbiamo eventualmente fare è togliere i simboli utilizzati per il commento per rendere attive le rispettive righe. Il formato del file è il seguente: nome servizio tipo socket protocollo flags utente programma argomenti I campi hanno il seguente significato: Nome servizio 19/64

20 Qui viene inserito il nome del servizio esattamente come da file /etc/services. Tipo socket Come punto di riferimento si può dire che si utilizza stream per protocolli TCP e dgram per protocolli UDP. Protocollo I protocolli fanno riferimento alla lista presente in /etc/protocols. Flags I valori possibili sono wait oppure nowait. Questi valori hanno senso solamente nell'utilizzo di protocolli UDP. Negli altri casi bisognerebbe inserire un nowait. Se un server che utilizza UDP cancella il socket dopo l'invio del pacchetto si parla di multithreaded Server perché liberano i socket per ulteriori richieste. Questa modalità si ha con l'utilizzo di nowait. In caso il server dovesse aspettare il rispettivo errore di timeout possiamo utilizzare il valore wait. User Identifica l'utente con il quale far partire il relativo servizio. Programma Identifica il percorso completo con nome del programma del programma che va fatto partire. In caso il servizio venga offerto direttamente da inetd al posto del programma possiamo trovare la voce internal. Argomenti Qui vengono elencati gli argomenti da utilizzare come parametri del programma stesso. Come primo argomento viene utilizzato il nome del programma seguito poi dai parametri necessari. La seguente riga indica che su richiesta del servizio ftp viene fatto partire il programma /usr/sbin/in.ftpd senza l'utilizzo di parametri aggiuntivi e sotto l'utente root: ftp stream tcp nowait root /usr/sbin/in.ftpd in.ftpd Il demone TCP (tcpwrapper) All'interno del file inetd.conf possiamo trovare anche degli inserimenti come: klogin stream tcp nowait root /usr/sbin/tcpd rlogind -k eklogin stream tcp nowait root /usr/sbin/tcpd rlogind -k -x Queste righe fanno partire due servizi diversi utilizzando sempre lo stesso programma, ossia /usr/sbin/tcpd. Con l'assegnazione dei parametri vediamo che effettivo programma verrà fatto partire dal demone tcp. Questa situazione può sembrare assurda, ma naturalmente c'è una spiegazione plausibile. In questo modo abbiamo la possibilità di gestire i 20/64

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

SAMBA COS È? Samba è un software che fornisce servizi di condivisione utilizzando il protocollo SMB (Server Message Block). A differenza di altri programmi, Samba è gratuito e Open Source, e permette l

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Configurazione generale di Samba

Configurazione generale di Samba Configurazione generale di Samba www.samba.org Protocollo SMB (Short Message Block) Pacchetti installati libsmbclient samba samba-common samba-doc swat I due demoni di Samba possono essere lanciati manualmente

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Configurazione server e client DHCP in Linux

Configurazione server e client DHCP in Linux Configurazione server e client DHCP in Linux Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi DHCP DHCP sta per Dynamic Host Configuration Protocol e identifica

Dettagli

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf

inetd (the Internet Superserver) Servizi di rete inetd (the Internet Superserver) inetd.conf Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta oppure, in molti casi, che forza il demone a rileggere i file di configurazione. Questo meccanismo

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Inetd e TCP Wrappers

Inetd e TCP Wrappers Inetd e TCP Wrappers Daniele Venzano 3 ottobre 2003 Indice 1 Introduzione 1 2 Inetd 2 2.1 Il file di configurazione /etc/inetd.conf.................... 2 2.1.1 Nome del servizio............................

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Corso ForTIC C2 LEZIONE n. 7

Corso ForTIC C2 LEZIONE n. 7 Corso ForTIC C2 LEZIONE n. 7 La gestione del file system Uso di partizioni locali NFS e SAMBA per condividere i file SAMBA e CUPS per condividere le stampanti I contenuti di questo documento, salvo diversa

Dettagli

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart

Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta. /etc/init.d/nomedemone restart Servizi di rete Nota: per riavviare un demone, qualsiasi esso sia, nei sistemi con init SystemV basta /etc/init.d/nomedemone restart oppure, in molti casi, killall -HUP nomeservizio che forza il demone

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Server Samba con Debian 6.0.0 Squeeze

Server Samba con Debian 6.0.0 Squeeze Server Samba con Debian 6.0.0 Squeeze Creerò le cartelle una per ogni ufficio esempio: - documenti // per tutti solo lettura e per utente amministratore tutto - magazzino // tutto per utenti mag1,mag2,mag3

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 1/17 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount:

Per montare una directory condivisa NFS da un altro computer, digitate il comando mount: Capitolo 16. NFS (Network File System) L'NFS permette di condividere file tra computer in rete come se fossero sul disco fisso locale del client. Red Hat Linux può essere sia un server che un client NFS,

Dettagli

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14

ETI/Domo. Italiano. www.bpt.it. ETI-Domo Config 24810070 IT 29-07-14 ETI/Domo 24810070 www.bpt.it IT Italiano ETI-Domo Config 24810070 IT 29-07-14 Configurazione del PC Prima di procedere con la configurazione di tutto il sistema è necessario configurare il PC in modo che

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE pag.1 GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE pag.2 INDICE SERVIZIO VOIP SKYPHO...3 COMPONENTI PRESENTI NELLA SCATOLA DEL G300...3 COLLEGAMENTO FISICO APPARATO...4 ACCESSO ALL'APPARATO...7 Accesso

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-6 Installazione della stampante Le informazioni

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

STAMPANTI SUPPORTATE

STAMPANTI SUPPORTATE STAMPARE CON LINUX Il presente testo non e' esaustivo, ossia non analizza tutte le possibili soluzioni di stampa utilizzando elaboratori che utilizzano linux. Anzi, le panoramiche illustrate sono scelte

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini

Installare e configurare OpenVPN: due scenari. Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installare e configurare OpenVPN: due scenari Laboratorio di Amministrazione di Sistemi T Massimiliano Mattetti - Marco Prandini Installazione Sulle VM del corso servono i pacchetti software liblzo2 libpkcs11-helper

Dettagli

Mini-guida per l installazione di una rete locale

Mini-guida per l installazione di una rete locale Mini-guida per l installazione di una rete locale Anno Accademico 2001/2002 Dott. Gianni Verduci verduci@disi.unige.it Maggio, 2002 Prerequisiti 1. Hardware: PC, schede, cavi e apparati di rete 2. Software:

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Guida all'installazione del software

Guida all'installazione del software Guida all'installazione del software Il manuale spiega come installare il software con una connessione USB o di rete. La connessione di rete non è disponibile per i modelli SP 200/200S/203S/203SF/204SF.

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Eureka Web. Connessione remota a centrali via Web

Eureka Web. Connessione remota a centrali via Web Eureka Web Connessione remota a centrali via Web Luglio 2013 2 Connessione remota a centrali via Web INDICE ACCESSO E UTILIZZO DEL PANNELLO DI CONTROLLO DI EUREKA WEB IMPOSTAZIONE DI EUREKA WEB Impostazione

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice

Guida di rete. Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Guida di rete 1 2 3 4 Configurazione di Windows Utilizzo di un server di stampa Monitoraggio e configurazione della stampante Appendice Si prega di leggere attentamente questo manuale prima di utilizzare

Dettagli

Guida all'installazione del software

Guida all'installazione del software Guida all'installazione del software Il manuale spiega come installare il software con una connessione USB o di rete. La connessione di rete non è disponibile per i modelli SP 200/200S/203S/203SF/204SF.

Dettagli

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA SUPERUSER (root)

AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA SUPERUSER (root) AMBIENTE GRAFICO DI FEDORA: ATTIVITA ESEGUIBILI DA SUPERUSER (root) GESTIONE DEI SERVIZI CONDIVISIONE DELLE RISORSE E UTILIZZO DI PARTIZIONI DOS CONNESSIONE ALLA RETE LOCALE E REMOTA COMPATIBILITA' FRA

Dettagli

Network File System (NFS)

Network File System (NFS) Quarta Esercitazione Network File System (NFS) Sommario Network File System (NFS) Architettura Lato server invocazione server file /etc/exports vincoli sulle condivisioni Lato client opzioni di montaggio

Dettagli

Fileserver con SAMBA e Windows

Fileserver con SAMBA e Windows Fileserver con SAMBA e Windows Integrazione con Microsoft Active Directory Emiliano Vavassori BGlug Bergamo Linux User Group Circoscrizione n 2, Largo Röntgen n 3 24128 Bergamo 23 ottobre 2010 LinuxDay

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Utenze condivise e configurazione automatica con NLNX

Utenze condivise e configurazione automatica con NLNX Utenze condivise e configurazione automatica con NLNX Condivisione delle utenze attraverso NIS, NFS e Samba.... 151 Utilizzo di SSHfs al posto di NFS......................... 152 Gestione delle utenze....................................

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Samba: guida rapida - Guide@Debianizzati.Org

Samba: guida rapida - Guide@Debianizzati.Org 1 of 7 26/01/2013 02:09 Samba: guida rapida Da Guide@izzati.Org. Samba Condivisione risorse Guida Rapida Guida Estesa Controller di dominio Sarge Etch Lenny Squeeze Wheezy Ubuntu Lucid Altro Scansione

Dettagli

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server

Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server Utilizzo dell'unità Cisco UC 320W con Windows Small Business Server In questo documento viene mostrato come distribuire l'unità Cisco UC 320W in un ambiente Windows Small Business Server. Sommario In questo

Dettagli

Rete locale casalinga. Una connessione internet Un modem Un router Uno switch Due o più PC Un disco esterno

Rete locale casalinga. Una connessione internet Un modem Un router Uno switch Due o più PC Un disco esterno Una connessione internet Un modem Un router Uno switch Due o più PC Un disco esterno Modem Router Modem Router Switch Modem Router Switch Modem Router Switch Modem Router Switch Modem WIFI Router Switch

Dettagli

Setup dell ambiente virtuale

Setup dell ambiente virtuale Setup dell ambiente virtuale 1.1 L immagine per le macchine virtuali Il file mininet-vm-x86 64.qcow è l immagine di una memoria di massa su cui è installato un sistema Linux 3.13 Ubuntu 14.04.1 LTS SMP

Dettagli

Windows 2000, Windows XP e Windows Server 2003

Windows 2000, Windows XP e Windows Server 2003 Windows 2000, Windows XP e Windows Server 2003 Questo argomento include le seguenti sezioni: "Punti preliminari" a pagina 3-17 "Procedura rapida di installazione da CD-ROM" a pagina 3-17 "Altri metodi

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Print Server, questo sconosciuto...

Print Server, questo sconosciuto... Print Server, questo sconosciuto... By necr0soft Introduzione & Scopo del documento In questo articolo vedremo come realizzare un print server in una rete casalinga. Alla fine dell'articolo saremo in grado

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Linux Terminal Server Project (LTSP)

Linux Terminal Server Project (LTSP) Linux Terminal Server Project (LTSP) Gabriele Zucchetta g zucchetta@virgilio.it Entropica http://www.entropica.info/ Linux Terminal Server Project (LTSP) p. Introduzione Creare postazioni di lavoro con

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratorio 2 Sniffing con

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi

DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE. Lorenzo Comi DEPLOY DI ZEROSHELL IN AMBIENTE VIRTUALE Lorenzo Comi Introduzione: software ed hardware 2 Software per la virtualizzazione: VMware Fusion. 3 macchine virtuali Zeroshell 3.0.0 con profilo attivo. Macchina

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Connessioni e protocollo Internet (TCP/IP)

Connessioni e protocollo Internet (TCP/IP) "Panoramica dell'installazione e della configurazione della rete" a pagina 3-2 "Scelta di un metodo di connessione" a pagina 3-3 "Connessione Ethernet (consigliata)" a pagina 3-3 "Connessione USB" a pagina

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Raspberry Pi - Labolatorio Informatica

Raspberry Pi - Labolatorio Informatica Raspberry Pi - Labolatorio Informatica Indice 1 Prerequisiti 2 2 Installazione di Raspbian su scheda SD 2 2.1 Installazione con Linux...................................... 2 2.2 Installazione con Windows....................................

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.

Smart Guide ITALIANO. Versione: 3.2.5. netrd. etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart. Smart Guide netrd ITALIANO Versione: 3.2.5 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.it - www.etstart.it 1 1 Descrizione Prodotto INDICE 1.1 Informazioni

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Manuale per l utente di Ethernet

Manuale per l utente di Ethernet Manuale per l utente di Ethernet Indice 1. Nome della scheda dell interfaccia & stampante disponibile... 2 2. Specifiche... 3 3. Modalità d installazione... 4 4. Configurazione della scheda dell interfaccia

Dettagli

Creare un Server Casalingo

Creare un Server Casalingo Creare un Server Casalingo Questa guida è più che altro un promemoria per il sottoscritto,dove si penserà a creare un piccolo server casalingo,in questa breve ma intensa guida si parlerà spesso di ssh,

Dettagli

Assegnazione di indirizzi IP dinamica (DHCP) 1

Assegnazione di indirizzi IP dinamica (DHCP) 1 Assegnazione di indirizzi IP dinamica (DHCP) 1 Esempio 1 L'esempio mostra una semplice rete con un solo switch centrale e due dispositivi (un PC ed un router) non aventi sulla loro interfaccia verso la

Dettagli