Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle Reti Esercizi in preparazione all esame versione 1.1.3"

Transcript

1 Sicurezza nelle Reti Esercizi in preparazione all esame versione Indice 1 Note di lettura Configurazione servizi FTP passivo FTP normale/attivo RPC - Remote Procedure Call SMTP - Simple Mail Transfer Protocol Configurazione di Firewall Da Sicurezza e Privatezza del 18/07/ Possibile Soluzione a 18/07/ Definisco le variabili Regole per External Firewall Regole per Internal Firewall Da Sicurezza e Privatezza del 07/06/ Regole per FW Regole per FW Da Sicurezza e Privatezza del 16/02/ Regole per Border Router Regole per FW Da Sicurezza e Privatezza del 02/11/ Definisco le variabili Regole per IntFW Regole per ExtFW Da Sicurezza e Privatezza del 02/09/ Definisco le variabili Regole per IntFW Regole per PerFW Da Sicurezza e Privatezza del 04/11/ Tabella per le regole Da Sicurezza e Privatezza del 12/09/ Tabella per le regole

2 Elenco delle figure Da Sicurezza e Privatezza del 16/09/ Da Sicurezza e Privatezza del 04/11/ Tabella per le regole Da Sicurezza e Privatezza del 20/09/ Da Sicurezza e Privatezza del xx/01/ Da Sicurezza e Privatezza del 16/06/ Domande di Teoria 26 4 Allegati 30 Elenco delle figure 1 Stack TCP Connessione TCP Connessioni FTP passivo Connessioni FTP attivo Connessioni RPC Connessioni SMTP Architettura Rete Architettura di Rete Architettura di Rete Architettura di Rete del Architettura Rete Es. Frammentazione Scenario

3 Elenco delle tabelle 3 Elenco delle tabelle 1 IP privati Regole External Firewall compito del 18/07/ Regole Internal Firewall compito del 18/07/ Regole FW1 compito del 07/06/ Regole FW2 compito del 07/06/ Regole Border Router compito del 16/02/ Regole FW1 compito del 16/02/ Regole IntFW compito del 02/11/ Regole ExtFW compito del 02/11/ Regole IntFW compito del 02/09/ Regole PerFW compito del 02/09/ Tabella Regole compito del 04/11/ Tabella Regole compito del 12/09/ Tabella Regole compito del 04/11/ Tabella Regole SMTP compito del 16/06/

4 1 Note di lettura 4 1 Note di lettura Il protocollo UDP (RFC 768) non prevede nessun tipo di risposta; se noi scriviamo una regola di filtraggio in un tabella di un firewall significa che il livello applicativo sta rispondendo, non UDP. Figura 1: Stack TCP La RFC 1918 ha riservato una serie di indirizzi IP come dedicati all uso su reti locali, all interno di firewall e server proxy: Classe Da A A B C Tabella 1: IP privati L inizio di una connessione TCP (RFC 793, estensioni in RFC 1323) viene mostrato in Figura 2; Quindi se io sono un client che deve connettersi ad un server per un certo servizio x, il flag ACK potrà essere sia 1 che 0; 1 quando apro la connessione, cioè mando il pacchetto con il flag SYN attivo; 0 dopo aver ricevuto SYN-ACK rispondo con ACK attivo; è per questo che scrivo nelle regole del firewall 1/0.

5 1.1 Configurazione servizi 5 Per le risposte, mi aspetto che mi arrivino con il flag ACK settato a 1, SYN-ACK; questo significa che sono relativa a connessioni gia cominciate. Figura 2: Connessione TCP Con il termine MT U: Maximum Transfer Unit; si intende la dimensione massima del pacchetto a livello IP e dipende dalla tecnologia di sottorete. 1.1 Configurazione servizi I problemi di sicurezza dell FTP e dell RPC sono discussi nel file ftp rpc.pdf su reti/ftp rpc.pdf FTP passivo Ftp modalità passiva lo schema delle connessioni è riportato in Figura 3. Figura 3: Connessioni FTP passivo

6 1.1 Configurazione servizi FTP normale/attivo Ftp modalità normale, lo schema delle connessioni è riportato in Figura 4. Figura 4: Connessioni FTP attivo RPC - Remote Procedure Call Lo schema delle connessioni RPC è riportato in Figura 5. Figura 5: Connessioni RPC SMTP - Simple Mail Transfer Protocol Lo schema delle connessioni SMTP è riportato in Figura 6. Figura 6: Connessioni SMTP

7 2 Configurazione di Firewall 7 2 Configurazione di Firewall 2.1 Da Sicurezza e Privatezza del 18/07/2005 Si consideri la rete aziendale mostrata nello schema allegato. Compaiono due livelli di firewall, Internal Firewall (IntFW) ed External Firewall (ExtFW). Si ignori la configurazione ridondata (due componenti per ogni livello) e li si tratti come formati da un unico dispositivo per ciascun livello. Si definiscano: Tutte le variabili (con nomi significativi) necessarie e sufficienti a configurare sorgenti e destinatari delle regole dei due firewall (nelle tabelle dei FW non dovranno essere usati indirizzi IP). Assegnare a tali variabili valori realistici (VARIABILE := INDIRIZZO IP o INDI- RIZZO SUBNET) facendo particolare attenzione alla definizione delle sottoreti. Le politiche di sicurezza di IntFW e ExtFW per autorizzare le seguenti connessioni: 1. Dalla sottorete di gestione (Management Network) deve essere possibile aprire qualunque connessione TCP verso le due sottoreti DMZ; 2. Dalla sottorete interna (Internal Network) si deve potere salvare i backup sul Backup server della sottorete sicura (Secure Data Network) utilizzando un protocollo proprietario che richiede connessioni alla porta 3114/tcp e semplice invio di datagram UDP alla porta 3114/udp; 3. Un particolare utente amministratore può connettersi dal suo account domestico (presso ISP1 e con indirizzo IP statico) alla propria macchina nella rete interna (Management Network) con un tool di accesso remoto che utilizza connessioni alla porta 1531/tcp. 4. Gli utenti della sottorete Internal Network sono autorizzati a navigare su Internet (HTTP (80/tcp)) ma la connessione viene mediata dal Proxy della Service DMZ; 5. Ogni altra comunicazione, in ingresso o in uscita, sia per ExtFW che per IntFW, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe delle tabelle non è indicativo del numero di regole che sono necessarie) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in

8 2.2 Possibile Soluzione a 18/07/ maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare). 2.2 Possibile Soluzione a 18/07/ Definisco le variabili DMZ1 := Web Access DMZ DMZ2 := Service DMZ MG := Management Network IN := Internal Network SDN := Secure Data Network AmmIPS := L amministratore dall IPS con IP statico Proxy2 := Proxy DMZ2 EXT := Internet Regole per External Firewall Tabella 2: Regole External Firewall compito del 18/07/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp AmmIPS MG > /0 2 esterno Permit tcp MG AmmIPS 1531 > esterno Permit tcp Proxy2 EXT > /0 4 interno Permit tcp EXT Proxy2 80 > any deny any any any any any any Le prime 2 regole gestiscono il traffico tra l aministratore da ISP alla rete interna con IP statico. Le regole 3,4 gestiscono il traffico tra internet ed il proxy della DMZ2. Poi il Proxy della DMZ2 si interfaccerà con Internal firewall. Tutto il resto viene negato regola 5.

9 2.3 Da Sicurezza e Privatezza del 07/06/ Regole per Internal Firewall Tabella 3: Regole Internal Firewall compito del 18/07/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp MG DMZ1 >1023 >1023 1/0 2 interno Permit tcp DMZ1 MG >1023 > esterno Permit tcp MG DMZ2 >1023 >1023 1/0 4 interno Permit tcp DMZ2 MG >1023 > esterno Permit tcp IN SDN > /0 6 interno Permit tcp SDN IN 3114 > esterno Permit udp IN SDN any 3114 NO flag with UDP 8 interno Permit udp IN SDN 3114 any NO flag with UDP a 9 interno Permit tcp AmmIPS MG > /0 10 esterno Permit tcp MG AmmIPS 1531 > esterno Permit tcp IN Proxy2 > /0 12 interno Permit tcp Proxy2 IN 80 > any deny any any any any any any a La rispsta nel protocollo UDP, dipende dallo stato applicativo. In questo caso è stata specificata quindi una applicazione risponde; in altri casi potrebbe non essere così. Vedi anche 1. Le prime 4 regole riguardano la gestione del traffico da MG a DMZ1 e DMZ2. Per i firewall interno le DMZ sono esterne; e MG si comporta da client, da qui il settaggio del Flag ACK. Dalla regola 5 alla 8, si gestisce la connessione dall internal network al Backup server; IN è il client e la Secure data network il server; con UDP non ci sono flag. Le regole 9,10 gestiscono il traffico tra l amministratore su IPS1 e la MG. Le regole 11,12 gestiscono il traffico dalla dai client che si connettono ad internet passando dal Proxy nella DMZ2. Tutto il resto viene negato regola Da Sicurezza e Privatezza del 07/06/2004 Internet può essere indicata con EXT. Esternamente a FW1 vi è un Border Router (indicato con BR) con indirizzo La sottorete DMZ tra i due firewall ha indirizzi /24. In questa sottorete vi è un Web Server (indicato con WS) con indirizzo con il servizio HTTP (80/tcp) abilitato. La rete interna INT ha indirizzi /24. Nella rete interna vi sono un numero di postazioni di lavoro e server generici. Tra questi un Database Server (indicato con DB) avente indirizzo

10 2.3 Da Sicurezza e Privatezza del 07/06/ L amministratore di sistema (indicato con AMM) ha una postazione esterna alla rete avente indirizzo Si definiscano le politiche di sicurezza di FW1 e FW2 per autorizzare le seguenti connessioni: 1. Client da Internet devono poter accedere alle pagine del Web Server aziendale (WS). 2. Client generici della rete interna INT devono potere accedere a Web server pubblici su Internet. 3. L amministratore di sistema (AMM) vuole poter gestire le risorse aziendali, Border Router (BR),Web Server (WS) e Database (DB) - dalla postazione esterna alla rete utilizzando SSH (22/tcp). Nessun altro deve poterlo fare. 4. Ogni altra connessione, in ingresso o in uscita, sia per FW1 che per FW2, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe non è indicativo) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare). Vedi Figura 8 a Pagina Regole per FW1 Tabella 4: Regole FW1 compito del 07/06/2004 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp EXT WS > /0 2 esterno Permit tcp WS EXT 80 > esterno Permit tcp INT EXT > /0 4 interno Permit tcp EXT INT 80 > interno Permit tcp AMM WS > /0 6 esterno Permit tcp WS AMM 22 > interno Permit tcp AMM DB > /0 8 esterno Permit tcp DB AMM 22 > any deny any any any any any any Le prime due regole controllano il traffico da EXT al Web Server alla porta 80 in ingresso con flag ACK 1/0 ed in uscita con flag ACK 1 risposta solo per le connessioni già stabilite. Le regole 3 e 4, permenttono il traffico dalla rete interna verso l esterno Web Server(80) e viceversa; sono ripetute nel firewall 2.

11 2.4 Da Sicurezza e Privatezza del 16/02/ Le regole 5,6 gestiscono il collegamento tra l Amministratore e il Web server con la porta 22 il client è l amministratore; mentre le successive servono per la gestione tra l amministratore e il Database, verranno ripetute nel Firewall 2. Tutto il resto viene negato: regola Regole per FW2 Tabella 5: Regole FW2 compito del 07/06/2004 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp INT EXT > /0 2 interno Permit tcp EXT INT 80 > interno Permit tcp AMM DB > /0 4 esterno Permit tcp DB AMM 22 > any deny any any any any any any Le regole 1 e 2, permenttono il traffico dalla rete interna verso l esterno Web Server(80) e viceversa; sono ripetute nel firewall 1. Le regole 3,4 permenttono il traffico dll amministratore al database alla porta 22; tutto il resto è negato dalla regola Da Sicurezza e Privatezza del 16/02/2005 Una rete aziendale è protetta da un firewall di tipo static packet filter e da politiche di ingress ed egress filtering implementate dal border router avente indirizzo La rete aziendale usa la subnet /24. Si definiscano: 1. Le politiche di ingress ed egress filtering implementate attraverso il border router. Specificare sempre anche la regola di default. 2. La politica di sicurezza di FW1 per autorizzare i client della rete aziendale ad utilizzare FTP in modalità PASSIVA. 3. Ogni altra connessione, in ingresso o in uscita, dalla rete aziendale deve essere inibita. NOTA1: Utilizzate le tabelle allegate (il numero di righe non è indicativo) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare).

12 2.5 Da Sicurezza e Privatezza del 02/11/ Regole per Border Router Tabella 6: Regole Border Router compito del 16/02/2005 Num Direz Azione IPsorg Wild Card a 1 interno Deny / interno Deny ip-privati esterno Permit / a Wild Card: dove c è uno 0 significa che deve essere controllato altrimenti 255 senza controllo. Le prime due regole controllano la politica di ingress filtering cioè possono entrare nella rete solo tutti gli ip che non appartengono alla rete stessa; non entrano neppure gli IP privati. La regola 3 descrive la egress filtering cioè possono uscire solo gli IP sorgente della rete stessa Regole per FW1 Tabella 7: Regole FW1 compito del 16/02/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp INT EXT > /0 2 interno Permit tcp EXT INT 21 > esterno Permit tcp INT EXT >1023 >1023 1/0 4 any deny any any any any any any Per i firewall implemento la politica FTP passivo. Tutto il resto è negato: regola Da Sicurezza e Privatezza del 02/11/2005 Si consideri la rete aziendale mostrata nello schema allegato Figura 10 a Pagina 32. Compaiono due livelli di firewall, Internal Firewall (IntFW) ed External Firewall (ExtFW). Si definiscano: Tutte le variabili (con nomi significativi) necessarie e sufficienti a configurare sorgenti e destinatari delle regole dei due firewall (nelle tabelle dei FW non dovranno essere usati indirizzi IP). Assegnare a tali variabili valori realistici (VARIABILE := INDIRIZZO IP o INDIRIZZO SUBNET) facendo particolare attenzione alla definizione delle sottore-

13 2.5 Da Sicurezza e Privatezza del 02/11/ ti. (NB. Prestare particolare attenzione agli indirizzi IP indicati nello schema, le variabili devono avere valori coerenti) Le politiche di sicurezza di IntFW e ExtFW per autorizzare le seguenti connessioni: 1. Qualunque utente esterno alla rete aziendale può connettersi via HTTP (80/tcp) ai Web Server di DMZ1 e DMZ2. 2. L Internal DNS deve potersi connettere all External DNS per interrogazioni utilizzando il servizio name (53/tcp e 53/udp). Nel caso TCP, il protocollo e gestito con una connessione TCP standard; 3. Da una macchina di gestione ( ) della Internal Network si deve potere accedere ai due Syslog server delle due sottoreti DMZ via SSH (22/tcp); 4. Gli utenti della rete interna sono autorizzati ad aprire qualunque connessione TCP con l esterno della rete aziendale ma non possono accettare alcuna connessione in ingresso. 5. Ogni altra comunicazione, in ingresso o in uscita, sia per ExtFW che per IntFW, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe delle tabelle non è indicativo del numero di regole che sono necessarie) NOTA2: Oltre alla compilazione della tabella è obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare) Definisco le variabili DMZ1 := DMZ1 DMZ2 := DMZ2 GSM := Macchina di gestione della internal network IntDNS := Internal DNS ExtDNS := External DNS Slog1 := Syslog su DMZ1 Slog2 := Syslog su DMZ2 IN := Internal Network EXT := Internet, rete pubblica

14 2.5 Da Sicurezza e Privatezza del 02/11/ Regole per IntFW Tabella 8: Regole IntFW compito del 02/11/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp IntDNS ExtDNS > /0 2 interno Permit tcp ExtDNS IntDNS 53 > esterno Permit udp IntDNS ExtDNS > interno Permit udp ExtDNS IntDNS 53 > esterno Permit tcp GSM Slog1 > /0 6 interno Permit tcp Slog1 GSM 22 > esterno Permit tcp GSM Slog2 > /0 8 interno Permit tcp Slog2 GSM 22 > esterno Permit tcp IN EXT >1023 >1023 1/0 10 interno Permit tcp EXT IN >1023 > any deny any any any any any any Le prime due regole controllano il traffico da IntDNS a ExtDNS sull internal firewall per il protocollo tcp alla porta 53 (comando name). Le regole 3,4 controllano quello udp. Le regole 5,6 gestiscono il traffico da una macchina di gestione della rete interna ad il server di syslog sulla DMZ1; le regole 7,8 gestiscono la stessa cosa sulla DMZ2. Le regole 9,10 gestiscono la connessione dei client dalla rete interna verso Internet possono aprire qualsiasi connessione ed ottengono risposte solo da connesioni già stabilite; se un utente esterno apre una connessione, verrà droppata dalla regola 9. Le regole 9,10 sono ripetute nell external firewall Regole per ExtFW Tabella 9: Regole ExtFW compito del 02/11/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp EXT WS1 > /0 2 esterno Permit tcp WS1 EXT 80 > interno Permit tcp EXT WS2 > /0 4 esterno Permit tcp WS2 EXT 80 > esterno Permit tcp IN EXT >1023 >1023 1/0 6 interno Deny tcp EXT IN >1023 > any deny any any any any any any Le prime due regole controllano il traffico da EXT al Web Server1 della DMZ1 alla porta 80 in ingresso con flag ACK 1/0 ed in uscita con flag ACK

15 2.6 Da Sicurezza e Privatezza del 02/09/ risposta solo per le connessioni già stabilite; le regole 3,4 controllano la stessa cosa per il WS2 sulla DMZ2. Le regole 5,6 sono descritte nell internal firewall, la 7 blocca tutto quello che non era stato fermato. 2.6 Da Sicurezza e Privatezza del 02/09/2005 Si consideri la rete aziendale mostrata nello schema allegato Figura 11 a Pagina 33. Compaiono due livelli di firewall, Internal Firewall (IntFW) e Perimeter Firewall (PerFW). Si assuma che siano di tipo Static Packet Filter. Si definiscano: Tutte le variabili (con nomi significativi) necessarie e sufficienti a configurare sorgenti e destinatari delle regole dei due firewall (nelle tabelle dei FW non dovranno essere usati indirizzi IP). Assegnare a tali variabili valori realistici (VARIABILE := INDIRIZZO IP o INDIRIZZO SUBNET) facendo particolare attenzione alla definizione delle sottoreti. (NB. Prestare particolare attenzione agli indirizzi IP indicati nello schema, le variabili devono avere valori coerenti) Le politiche di sicurezza di IntFW e PerFW per autorizzare le seguenti connessioni: 1. Il DNS della sottorete Internal Network, indicato come Internal DNS Service deve potersi connettere al DNS della sottorete DMZ, indicato come Public DNS Server per interrogazioni utilizzando il servizio name (53/tcp e 53/udp). Nel caso TCP, il protocollo è gestito con una connessione TCP standard 2. I fornitori (Supplier) e i partner (Partner) possono connettersi all e- Business Web Server con un tool di accesso remoto che utilizza connessioni alla porta 1531/tcp; 3. Qualunque utente esterno alla rete aziendale può connettersi via HTTP (80/tcp) all e-business Web Server. 4. Ogni altra comunicazione, in ingresso o in uscita, sia per PerFW che per IntFW, non esplicitamente prevista dai punti precedenti deve essere impedita (scrivere regole). NOTA1: Utilizzate le tabelle allegate (il numero di righe delle tabelle non è indicativo del numero di regole che sono necessarie) NOTA2: Oltre alla compilazione della tabella e obbligatorio descrivere in maniera precisa il significato di OGNI regola definita in tabella (il significato del valore assegnato all ACK, in particolare).

16 2.6 Da Sicurezza e Privatezza del 02/09/ Definisco le variabili IDNS := Internal DNS Server DNSDMZ := Public DNS Server Supp := Supplier Par := Partner EWS := e-business Web Server EXT := Internet, rete pubblica Regole per IntFW Tabella 10: Regole IntFW compito del 02/09/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp IDNS DNSDMZ > /0 2 interno Permit tcp DNSDMZ IDNS 53 > esterno Permit udp IDNS DNSDMZ > interno Permit udp DNSDMZ IDNS 53 > any deny any any any any any any Le prime due regole controllano il traffico da InternalDNS al DNS nella DMZ con il servizio name tcp alla porta 53. Le regole 3,4 controllano la stessa cosa per il protocollo udp. Ogni altra connessione è proibita regola Regole per PerFW Tabella 11: Regole PerFW compito del 02/09/2005 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp Supp EWS > /0 2 esterno Permit tcp EWS Supp 1531 > interno Permit tcp Par EWS > /0 4 esterno Permit tcp EWS Par 1531 > interno Permit tcp EXT EWS > /0 6 esterno Permit tcp EWS EXT 80 > any deny any any any any any any Le prime due regole controllano il traffico da Supplier al E-Business web server alla porta Le regole 3,4 gestiscono la stessa cosa ma per il Partner. Le regole 5,6 consentono ad un utente qualsiasi esterno alla rete, (appartenente ad internet) di postersi connettere al E-Business Web Server. Ogni altra connessione è proibita regola 7.

17 2.7 Da Sicurezza e Privatezza del 04/11/ Da Sicurezza e Privatezza del 04/11/2003 Considerate la seguente treaccia: abc.com:3467 > mynet.org.telnet: SYN : (4000) (frag abc.com > mynet.org (frag abc.com > mynet.org (frag Si risponda in maniera esaustiva ai seguenti punti: 1. Descrivere le caratteristiche e tutti i parametri del traffico mostrato 2. Discutere l anomalia di questo traffico di rete rispetto le specifiche TCP/IP 3. Definire una politica di sicurezza di tipo static packet filter per: (a) autorizzare connessioni Telnet (porta 23) avviate da client interni alla vostra rete (mynet.org) verso server esterni. Il viceversa (client esterni - server interni) non deve essere possibile (b) ogni altra tipologia di connessione va impedita NOTA: Utilizzate la tabella allegata (il numero di righe non è indicativo) e descrivete in maniera precisa ed esauriente il significato di ogni regola che avete definito e di come complessivamente esse soddisfino la politica di sicurezza richiesta. 4. Discutere l efficacia della politica di sicurezza appena definita rispetto il traffico mostrato. È del tutto soddisfacente? Presenta aspetti critici? 1. abc.com:3467 è un client esterno che fa partire la connessione dalla sua porta 3467; > mynet.org.telnet: SYN verso la mia rete alla porta 23 telnet un pacchetto con il flag SYN attivo: tentativo di connessione; (frag frag ID = dati significa che è il primo pacchetto 2. ANOMALIA: un pacchetto con il flag SYN attivo da specifice TC- P/IP non contiene dati e quindi non potrà mai essere un pacchetto frammentato!!!. 3. Riguardo all efficacia della politica riportata nella tabella sotto, si, viene fermato il pacchetto SYN ma i successivi frammenti non possono esere fermati in quanto una primo problema e quello che solo il primo pacchetto frammentato contiente l header del livello di transport.

18 2.8 Da Sicurezza e Privatezza del 12/09/ Tabella per le regole Tabella 12: Tabella Regole compito del 04/11/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp mynet.org EXT > /0 2 interno Permit tcp EXT mynet.org 23 > interno Deny tcp EXT IN any any any 2.8 Da Sicurezza e Privatezza del 12/09/2003 Si svolgano in maniera esaustiva i seguenti punti. 1. Supponete di avere rilevato una traccia come quella sotto riportata (la classe rappresenta la vostra rete). Analizzatela descrivendo il tipo di traffico e le anomalie rispetto a normali connessioni TCP Traccia rilevata: May 1 17:44: :0 May 1 17:44: :0 May 1 17:44: :0 May 1 17:44: :0 -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN [...] seguono molti altri analoghi [...] May 1 17:51: :0 May 1 17:51: :0 May 1 17:51: :0 May 1 17:51: :0 -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN -> :21 SYN FIN [...] seguono molti altri analoghi[...] May 1 18:48: :0 May 1 18:48: :0 May 1 18:48: :0 May 1 18:48: :0 -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN

19 2.8 Da Sicurezza e Privatezza del 12/09/ [...] seguono molti altri analoghi [...] May 1 18:53: :0 May 1 18:53: :0 May 1 18:53: :0 May 1 18:53: :0 May 1 18:53: :0 -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN -> :139 SYN FIN [...] seguono molti altri analoghi [...] 2. Descrivere le anomalie rispetto gli standard TCP/IP del traffico di rete presentato e i motivi per cui può essere generato. 3. Definire una politica di sicurezza di tipo packet filter per limitare scanning come quello precedente. In particolare volete che: (a) siano permesse connessioni HTTP al vostro Web server (porta 80) da qualunque indirizzo esterno (il vostro sito web deve poter essere visualizzato da chiunque) (b) siano permesse connessioni a server SSH (porta 22) esterni alla vostra rete ma non connessioni da client esterni a server SSH interni (c) altre tipologie di connessioni vanno impedite Utilizzate la tabella allegata (il numero di righe non è indicativo) e descrivete in maniera precisa ed esauriente il significato di ogni regola che avete definito e di come complessivamente esse soddisfino la politica di sicurezza richiesta. 1. Dalla traccia mostrata, si evince subito che non rispetta gli standard TCP in quanto sono tutte richieste di connessione vedi il flag SYN a 1 ma tuttavia hanno anche il flag FIN a 1 e questo non è previsto. Inolte il Client, ha porta sorgente a zero: :0. Il traffico generato mostra una tecnica di scanning; che in questo caso ha i flag SYN e FIN settati a 1. Inoltre si vede chiaramente come lo scanning sia focalizzato su una ampio range di indirizzi IP ma solo su due specifiche porte, la 139 e la 21, FTP ed 139 NetBios di Micosoft due servizi che possono creare problemi di sicurezza.

20 2.9 Da Sicurezza e Privatezza del 16/09/ Tabella per le regole Tabella 13: Tabella Regole compito del 12/09/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp any MyWS > /0 2 esterno Permit tcp MyWS any 80 > esterno Permit tcp MyNet ExtSSH > /0 4 interno deny tcp ExtSSH MyNet > any 5 any deny any any any any any any Le prime due regole gestiscono i traffico tra il mio web Server e la rete esterna, chiunque può accedere alla porta 80. La regola 3 permette a Client della mia rete MyNet di aprire connessione SSH a Server SSH esterni ExtSSH; mentre la regola 4, vieta a client esterni di aprire connessioni verso dei miei Server SSH: deny e flag ACK settato a any. La regola 5 vieta ogni altro genere di traffico. 2.9 Da Sicurezza e Privatezza del 16/09/2002 Si supponga di voler trasmettere il seguente pacchetto su una rete con MTU = 1000 byte. IP header (25 byte) TCP header (5 byte) TCP data (3970 byte) Si richiede di frammentare il pacchetto ed illustrare tutti i frammenti ottenuti indicando, per ciascuno di essi, la dimensione dei singoli campi ed i valori di offset e del flag More Frag (si assuma come identificatore). Si supponga inoltre di avere la seguente traccia: foo.org. > : (frag foo.org. > : (frag foo.org. > : (frag foo.org. > : (frag Si richiede di elencare le anomalie presenti nella traccia e di spiegarne le ragioni. 1. Vedi Figura 12 a Pagina 34; il primo frammento comprende sia l header IP che quello TCP; la dimensione dei dati risulta essere 1000 (MT U) 25 (IP ) = 975 byte; per gli altri frammenti, devo ricordarmi che viene ripetuto solo l header IP di 25 byte quindi essendo la dimensione del canale 1000 (MT U), ottengo = 975 byte per frammento; tranne per l ultimo dove mi rimangono solo 70 byte per completare il

21 2.10 Da Sicurezza e Privatezza del 04/11/ traferimento totale di Riguardo all offset, dal primo pacchetto è 0 poi si somma la lunghezza dei dati. tcp (frag (frag (frag (frag (frag 2. Per quanto riguarda la traccia data, si nota subito che in primo luogo manca il primo frammento che dovrebbe essere riportato come frag : invece di frag : inoltre i due pacchetti in mezzo sono arrivati nell ordine sbagliato. La ragione di questo problema, può essere causata dal fatto che un firewall per esempio legge le intestazioni del pacchetto di trasporto; in questo caso TCP ma nei pacchetti frammentati è contenuto solo nel primo!; quindi verrà scartato solo ed esclusivamente quello: tutti gli altri passano Da Sicurezza e Privatezza del 04/11/2003 Considerate la seguente traccia: abc.com:3467 > mynet.org.telnet: SYN : (4000) (frag abc.com > mynet.org (frag abc.com > mynet.org (frag Si risponda in maniera esaustiva ai seguenti punti. 1. Descrivere le caratteristiche e tutti i parametri del traffico mostrato 2. Discutere l anomalia di questo traffico di rete rispetto le specifiche TCP/IP. 3. Definire una politica di sicurezza di tipo static packet filter per: (a) autorizzare connessioni Telnet (porta 23) avviate da client interni alla vostra rete (mynet.org) verso server esterni. Il viceversa (client esterni - server interni) non deve essere possibile. (b) ogni altra tipologia di connessione va impedita. NOTA: Utilizzate la tabella allegata (il numero di righe non è indicativo) e descrivete in maniera precisa ed esauriente il significato di ogni regola che avete definito e di come complessivamente esse soddisfino la politica di sicurezza richiesta.

22 2.11 Da Sicurezza e Privatezza del 20/09/ Discutere l efficacia della politica di sicurezza appena definita rispetto il traffico mostrato. È del tutto soddisfacente? Presenta aspetti critici? 1. abc.com : 3467 è il client che sta cercando di aprire una connessione telnet con la porta sua 3467 mynet.org.telnet : SY N tentativo di connessione SYN alla mia rete alla porta 23 telnet. È un pacchetto frammentato frag : 2. Anomalia Il primo pacchetto SYN da specifiche TCP/IP è vuoto, non contiene dati quindi non potrà mai essere frammentato!!. 3. Vedi tabella sotto per la risposta al punto La politica in tabella, può non essere sicura quando si tratta di pacchetti frammentati; per il motivo discusso in precedenza; solo il primo pacchetto frammentato contiene l header di trasporto Tabella per le regole Tabella 14: Tabella Regole compito del 04/11/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 esterno Permit tcp mynet.org EXT > /0 2 interno Permit tcp EXT mynet.org 23 > interno Deny tcp EXT mynet.org > /0 4 any deny any any any any any any Le prime due regole gestiscono i traffico tra la client della mia rete che vogliono aprire connessioni telnet verso server esterni La regola 3 nega a Client esterni di fare connessioni telnet verso i miei server telnet. La regola 4 vieta ogni altro genere di traffico Da Sicurezza e Privatezza del 20/09/2002 Si consideri lo scenario illustrato in figura e la traccia riportata qui a fianco. Si risponda alle seguanti domande: 1. Descrivere i parametri dei pacchetti mostrati 2. Discutere l eventuale anomalia di questo traffico di rete e fornire ipotesi di possibili spiegazioni 3. Scrivere il formato pacchetto inviato da abc.com e non rilevato dal sensore

23 2.12 Da Sicurezza e Privatezza del xx/01/ La traccia mostra un pacchetto frammentato da abc.com verso con fragid 54050; Dati 1480; Offset 1480; 2. L Anomalia del traffico è che manca il primo pacchetto; tuttavia questo traffico può essere stato generato da un malintenzionato per vedere se davanti al Mail server: , c è un qualche genere di protezione; in questo caso si: un firewall inoltre il malintenzionato riceva anmche la risposta di RST. 3. Il pacchetto non rilevato dal sensore: abc.com > : (frag : 2.12 Da Sicurezza e Privatezza del xx/01/2003 Data la traccia: Apr 22 15:37: :2577 -> :http SYN :465834(0) Apr 22 15:37: :2587 -> :http SYN :465834(0) Apr 22 15:37: :2588 -> :http SYN :465834(0) Apr 22 15:37: :2595 -> :http SYN :465834(0) Apr 22 15:37: :2596 -> :http SYN :465834(0) Apr 22 15:37: :2602 -> :http SYN :465834(0) Apr 22 15:37: :2600 -> :http SYN :465834(0) Apr 22 15:37: :2606 -> :http SYN :465834(0) [...] Apr 22 15:37: :2648 -> :http SYN :465834(0) Apr 22 15:37: :http -> :2648 SYN : (0) ack Apr 22 15:37: :2648 -> :http RST :465835(0) ack [...] si risponda alle seguenti domande: 1. Descrivere il traffico rilevato 2. Discutere le eventuali anomalie di questo traffico di rete e fornire ipotesi di possibili spiegazioni 3. Come si classifica una traccia di questo genere? Quale motivi possono indurre ad inviare un traffico come quello mostrato? 1. Un client: apre molte connessioni verso una rete: x alla porta 80 con flag SYN attivo per vedere su qualcuno è in ascolto.

24 2.13 Da Sicurezza e Privatezza del 16/06/ Il traffico rilevto è un tentativo di scanning noto: half-open. Infatti si cerca di aprire connessioni in modo normale con SYN poi si aspetta la risposta SYN/ACK o dopo si da il RST così da capire se una porta è in ascolto o meno; il malintenzionato ha trovato che il è in ascolto infatti ha risposto con un SYN/ACK Da Sicurezza e Privatezza del 16/06/2003 Si risponda in maniera esaustiva ai seguenti punti. 1. Descrivere le funzionalità essenziali di un firewall ed il suo utilizzo tipico in una rete aziendale 2. Descrivere le tecnologie principali impiegate nella realizzazione di firewall 3. Si consideri l esempio di regole di filtraggio statico presentato nella tabella seguente e si risponda ai seguenti punti: (a) Descrivere quale tipo di interazione viene regolato dalla politica di sicurezza descritta dalla tabella nel suo complesso (b) Per ogni regola: descrivere con chiarezza quale comunicazione intercetta (chi è il client e chi il server? qual è il significato del valore del Flag (in particolare, perchè nella Regola 2 si impone il valore 1)?) (c) Considerando il tipo di applicazione (Posta Elettronica), la politica di sicurezza espressa dalla tabella non risulta coerente con l uso comune. Motivare questa affermazione Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp any > /0 2 esterno Permit tcp any 25 > any deny any any any any any any 1. Le funzionalità essenziali di un firewall sono quello di filtrare il traffico in entrata ed in uscita da una certa rete, secondo delle precise regole di filtraggio. 2. Esistono principalmente due tipi di Firewall: static e stateful. 3. Nella tabella data si gestisce il traffico tra un server esterno ed un client interno: sulla porta 25. Tutto il resto viene negato 4. La 1 a regola, intercetta il traffico di un client esterno che tenta una connessione, flag ACK 1/0, ad un server interno: sulla

25 2.13 Da Sicurezza e Privatezza del 16/06/ porta 25. La 2 a regola intercetta la risposta del server interno: verso il client esterno. La 3 a regola blocca tutto il resto. 5. La politica definita non risulta coerente con l uso comune!! Infatti l SMTP viene gestito con due iterazione una client Server ed una Server Client quindi 4 regole in tutto più quella di Deny. La politica usuale è mostrata in Tabella 16 Tabella 16: Tabella Regole SMTP compito del 16/06/2003 Num Direz Azione Prot IPsorg IPdest Ps Pd ACK 1 interno Permit tcp any > /0 2 esterno Permit tcp any 25 > esterno Permit tcp any > /0 4 interno Permit tcp any > any deny any any any any any any

26 3 Domande di Teoria 26 3 Domande di Teoria Descrivete in sintesi il protocollo FTP in modalità normale e il problema di sicurezza ad esso associato. Risposta sul file: ftp rpc.pdf Quando una vulnerabilità può essere sfruttata in maniera automatizzata si hanno, in generale, effetti significativi sulla sicurezza dei sistemi. Si motivi, in sintesi, questa affermazione e si presenti almeno un esempio pertinente. Possibile Risposta: Analizzando la fase di vita di una vulnerabilità, si nota che la sua diffusione massiccia avviene quando questa, viene automatizzata. Infatti quando una vulnerabilità non è automatizzata provoca pochi danni e ben mirati; questi danni vengono fatti da persone con uno skill tecnico molto elevato; ma dopo aver automatizzato e fatto circolare in rete; rendendo nota la vulnerabilità ed anche lo script o il programma per sfruttarla, a quel punto chiunque può lanciare l eseguibile o lo script e vederne gli effetti, senza sapere in realtà cosa stia succedendo; questo fenomeno viene chiamato script kiddie. Spiegare il funzionamento del Source Routing e il motivo percui può rappresentare un problema di sicurezza. Possibile Risposta: Tramite il protocollo TCP, è possibile fare del ource routing; cioè specificare il percorso che i pacchetti devono attraverso dei router prescelti. Può essere di due tipi: Lasco si specificano una serie di indirizzi dove il pacchetto dovrà passare ma può passera anche su altri oltre a quelli specificati Stretto il pacchetto passerà solo dagli indirizzi specificati. Questo può causare un problema di sicurezza quando un intrusore crea dei pacchetti di richiesta ad un server con un ip spoofed ed il risultato della risposta del server lo fa passare in un punto della rete dove può essere osservato da lui. Questo non riuscirà a vedere delle comunicazioni importanti in quando il client manderà al serve un RST ma così facendo l intrusore può studiare quali servizi sono aperti sul server. Può essere una tecnica di acquisizione di informazioni Descrivete in sintesi in che cosa consiste e a che scopo viene normalmente eseguito uno scan avente come destinatari un range ampio di indirizzi IP ma una singola porta applicativa. Possibile Risposta: La tecnica usata, è uno scanning per acquisire informazioni, in questo caso trovare un sistema che abbia la porta x aperta ed in ascolto, per esempio la 135 RCP per MS una volta trovato si controlla se è vulnerabile ad un attacco. Lo scannig può essere fatto i diversi modi; SYN scan inviando un solo pacchetto con il flag SYN attivo per vedere come risponde, opure UDP scan.

27 3 Domande di Teoria 27 Spiegate cosa sono le politiche di Ingress ed Egress Filtering e quali componenti di un architettura di sicurezza sono adatti ad implementarle. Possibile Risposta: Queste due politiche, vengono applicate per cercare di limitare il problema dello spoofing; la ingress filtering, controlla l indirizzo ip dei pacchetti in ingresso e dice che questi per poter passare, non devono esere della rete interna o gli indirizzi IP riservati; la politica di egress filtering controlla i pacchetti in uscita e dice che per poter passare non devono essere quelli della rete interna. Spiegate in generale il motivo per cui la presenza di pacchetti IP frammentati può causare problemi di sicurezza. Possibile Risposta: La presenza di pacchetti IP frammentati, può causare problemi di sicurezza, infatti, solo il primo pacchetto che è l unico contenente il livello di transport: (TCP, UDP, ICMP); potrebbe essere fermato dalle politiche di un firewall; ma gli altri, quelli uccessivi al primo possono passare. E se i successivi sono pacchetti ad hoc per sfruttare una particolare vulnerabilità (Vedi esempio router BSD); può sussistere un problema. Facendo riferimento ad applicazioni Web che producono contenuti dinamici eseguendo query su di un database, spiegate, in sintesi ma con chiarezza, i possibili motivi per cui, nell architettura presentata nello schema allegato, è stato scelto di collocare l e-business Web Server nella DMZ e il Database Server nella rete interna (assumendo, naturalmente, che tale Database Server sia acceduto dal Web Server per generare contenuti dinamici). vedi Figura 11 a Pagina 33 Possibile Risposta:Questo viene fatto per dividere le zone della rete in zone di sicurezza diversa; il web server ha una priorità minore rispetto ai dati contenuti nel database (il database potrebbe contenere informazioni finanziarie... ) Vedi Lez. 10 Architetture di Rete. Cosa si intende con IP Spoofing? Quali contromisure si possono adottare per limitarne l impiego? Possibile Risposta: Con il termine IP Spoofing, si intende modificare dei pacchetti IP in modo da non usare il nostro vero IP ma uno di un altra macchina; le principali contromisure non sono molte quelle più diffuse ed adottate sono la egress e ingress filtering. Spiegare in sintesi quali conseguenze per la sicurezza può implicare una erronea validazione dei dati di input di una applicazioneweb. Possibile Risposta: Le sequenze di input da parte degli utenti vanno validate e controllate il più possibile; sopratutto se vanno ad agire su un database; nel caso citato sussisterebbe il problema di SQL Injection.

28 3 Domande di Teoria 28 Cosa si intende per Dynamic Packet Filter (Filtraggio Dinamico di Pacchetti), detto anche Stateful Filtering, parlando di tecnologie di firewall? Possibile Risposta: Con il termine filtragi dinamico di pacchetti, si intende la possibilità di correlare le informazioni sia di un singolo pacchetto ma anche di più pacchetti ricevuti precedentemente ed appartenenti ad una stessa sessione; non come nella versione statica dove viene guardato solo il singolo pacchetto a se stante. Questo meccanismo offre tramite le connection table la possibilità di gestire inoltre gli stati di una connessione. Che cosa si intende con ACK SCAN? Possibile Risposta: ACK scan consiste nel madare un singolo pacchetto di con il con il campo flag ACK del pacchetto TCP attivo; secondo le specifiche TCP se la port è OPEN o CLOSE si riceve un RST altrimenti non si ha nessuna risposta; può essere usato al posto del ping. Descrivere l architetura di netfilter per IPv4 Possibile Risposta: Netfilter definisce degli stati attraverso i quali i pacchetti vengono manipolati: Postrouting il pacchetto è stato ricevuto dalla scheda di rete però non è stato processato dallo stack IP; potrbbe essere destinato ad un processo locale oppure ad un altra rete. Prerouting il pacchetto sta per essere immesso sulla rete Forward il pacchetto viene mandato ad una rete diversa Input, il pacchetto è destinato ad un processo locale Output il pacchetto è orignato da un processo locale. Descrivere gli approcci di analisi dei dati di un IDS Possibile Risposta: i due tipi di approcci per l analisi dei dati, sono Anomaly Detection e Misure Detection. Nel primo si definisce uno stato normale e se ne misurano le differenze; nel secondo, si dà una descrizione dei casi indesiderati e se verifica quando accadono. Falsi positivi e Falsi negativi cosa si intende? Possibile Risposta: i fasli positivi, accadono quando viene segnalato un allarme ma invece non è niente di grave: falso allarme; falsi negativi, quando un evento illegittimo non viene rilevato. Che relazione esiste tra i Falsi positivi e Falsi negativi? Possibile Risposta: le relazione che esiste tra le due grandezze, è una relazione inversa, dove prevalgono i falsi positivi dimostrato applicando il teorema di Bayes.

29 3 Domande di Teoria 29 Cosa vuole dimostrare il teorema di Bayes applicato agli IDS? Possibile Risposta: la percentuale di falsi positivi deve essere minimizzata al fine di avere veri allarmi e non falsi allarmi. Cosa è un IPS? Possibile Risposta: con il termine IPS, si intende la categoria degli Intrusion Prevention System. Questa categoria è stata creata più per business che per soluzioni tecniche innovative; consiste nel cercare di rendere automatica la risposta ad un attacco da parte di un IDS. (Risposte automatiche a Worm, integra risposte automatiche tradizionali). Quali sono le vulnerabilità di un IDS? Possibile Risposta: le vulnerabilità di un IDS diventano molto evidenti se si parla di frammentazione, esistono vari studi, che trattano questi problemi; sfruttando la frammentazione di pacchetti è possibile far vedere un pacchetto all IDS e un altro al destinatario, eludendo in questo modo il sistema di monitoraggio. Limiti di un IDS? Possibile Risposta: Dipende dalla politica adottata; se la politica è molto specifica: stretta ad ogni cambiamento del pattern, la nostra politica potrebbe non rivelare il cambiamento e produrre falsi negativi; mentre nel caso di una politica lasca, potrebbe includere allarmi non reali quindi molti falsi positivi.

30 4 Allegati 30 4 Allegati Figura 7: Architettura Rete

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Programmazione di rete in Java

Programmazione di rete in Java Programmazione di rete in Java Reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Lo

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS

3. La SemPeMuBaS INTRODUZIONE 3.1 LA SEM-PE-MU-BAS La SemPeMuBaS 3. La SemPeMuBaS INTRODUZIONE In questo capitolo viene introdotta la SemPeMuBaS (Semi-Permanent MultiBase Station - Stazione Semi-permanente per il posizionamento RTK in real time), in particolare

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli