Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall"

Transcript

1 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Sicurezza architetturale, firewall Ing. Stefano Zanero

2 Indice L apertura delle reti ad Internet e i rischi Firewall: funzioni Tipologie principali di firewall Architettura a due livelli

3 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Rischi sulla rete Da chi, e da cosa, ci difendiamo?

4 Un piccolo esperimento Linea ADSL connessa ad Internet, e connessa ad un hub con un IDS Win95 Win98 Internet Linux 2.2

5 I risultati? Primo attacco dopo meno di 10 minuti di connessione Sequenza di port scan, ma questo è il meno Tentativi ripetuti di connessione alla porta 23/TELNET, 25/SMTP, 110/POP3, 80/HTTP ICMP flood, ICMP redirect, tentativi di ARP Spoofing Principalmente attacchi da parte di script kiddies (chiaramente, nessun reale valore sulla rete) In totale 12 attacchi nelle prime 24 ore, e 38 attacchi in 5 giorni E stiamo parlando di una rete finta senza nessuna attrattiva!!!

6 Alcuni dei possibili tipi di attacco Attacchi DOS (Denial of Service) Rendere indisponibile un sistema: Flooding e DDOS (Distributed DOS) intasandone completamente le risorse, oppure DOS mirato a un servizio critico facendo crollare uno specifico servizio Penetrazione nel sistema (root) Acquisizione di privilegi non consentiti, e quindi Sottrazione di informazioni Piani industriali, brevetti alto valore! Utilizzo improprio del sistema Distribuzione materiale illegale, attacchi verso terzi Attacchi a livello di rete: sniffing, spoofing Infezioni da parte di virus Danni devastanti ogni anno per perdita di dati

7 Flusso di richieste dati false Come funziona un DOS? Denial of Service mediante flood: Comunicazione impossibile! legittima Client legittimo INTERNET Server aziendale Attacker

8 Variante: un DDOS Nel caso di un Distributed DOS (caso Yahoo!): Comunicazione impossibile! legittima Client legittimo INTERNET Richieste fasulle Yahoo! Comando di colpire Attacker Complici involontari

9 Sicurezza UNIX (1) Sistema progettato per ambienti multi-utente Dotato di meccanismi di autenticazione degli utenti (login) Accesso alle risorse e privilegi controllati a livello del sistema operativo Pensato per l utilizzo da remoto (servizi di rete) L identificazione degli utenti è fornita da LOGIN e PASSWORD Ogni utente appartiene a uno o più GRUPPI Ogni file e ogni dispositivo (connessioni, periferiche, ecc.) ha un insieme di permessi che ne regolano l uso da parte dell utente owner, da parte del gruppo owner, e da parte di chiunque altro: drwxr-xr-- user group file Questo per esempio significa che l utente user può leggere, scrivere ed eseguire il file, il gruppo group può leggere ed eseguire il file, e chiunque può leggere il file

10 Sicurezza UNIX (2) Un primo livello di sicurezza consiste nel garantire che chi accede al sistema sia riconoscibile Un secondo livello di sicurezza consiste nel garantire che possa accedere solo a file che gli sono permessi Unica eccezione l utente root che per definizione non rispetta nessun permesso. I demoni, o programmi residenti che offrono servizi di rete, rispettano anche loro queste restrizioni, in base ai privilegi degli utenti con cui vengono eseguiti (SUID: Saved User ID) Alcuni demoni devono essere eseguiti SUID root per una serie di motivi

11 Tipico meccanismo di exploit L idea che gli hacker provino a indovinare le password non è del tutto falsa, ma sicuramente è molto ingenua Non è possibile accedere al sistema se non fornendo login e password. Ma è vero? Ricordiamoci che i demoni offrono servizi di rete, a volte anche ad utenti non autenticati. Ricordiamoci che i demoni usano per le restrizioni il SUID, che a volte è root. Quindi un demone può avere un accesso non ristretto al sistema. Se si riesce a imbrogliare un demone e a fargli eseguire comandi al posto nostro, possiamo sfruttare il suo SUID e violare le restrizioni d accesso. Questo è il tipico meccanismo degli EXPLOIT

12 Difendersi dagli exploit Utilizzare solo software conosciuto e studiato a fondo Seguire le best practice durante l installazione Open source vs. close source: la relativa certezza dell analisi vs. la security through obscurity Le vulnerabilità vengono scoperte costantemente: il software deve essere aggiornato Qualsiasi sistema in rete è per definizione vulnerabile e deve essere costantemente controllato per segni di effrazione!

13 Sniffing Normalmente, una scheda di rete passa al sistema operativo solo il traffico destinato al singolo host Fare sniffing significa mettere la scheda di rete in modalità promiscua, facendo sì che capti tuttoiltrafficosulcavo Parziale soluzione: usare uno switch al posto di un hub Lo switch manda sul cavo solo il traffico destinato al singolo host DSniff: ARP spoofing MAC flooding Sniffing selettivo

14 Arpspoofing dsniff-2.3]#./arpspoof :4:43:f2:d8:1 ff:ff:ff:ff:ff:ff : arp reply C:\>test is-at 0:4:4e:f2:d8:1 0:4:43:f2:d8:1 ff:ff:ff:ff:ff:ff : arp reply C:\>arp -d is-at 0:4:4e:f2:d8:1 0:4:43:f2:d8:1 ff:ff:ff:ff:ff:ff : arp reply C:\>ping -n is-at 0:4:4e:f2:d8:1 0:4:43:f2:d8:1 ff:ff:ff:ff:ff:ff : arp reply Pinging with 32 bytes of data: is-at 0:4:4e:f2:d8:1 Reply from : bytes=32 time<10ms TTL=255 C:\>arp -a Interface: on Interface 2 Internet Address Physical Address Type e-f2-d8-01 dynamic dynamic C:\>arp -a Interface: on Interface 2 Internet Address Physical Address Type dynamic dynamic

15 MAC Flooding dsniff-2.3]#./macof > TCP D=55934 S=322 Syn Seq= Len=0 Win= > TCP D=44686 S=42409 Syn Seq= Len=0 Win= > TCP D=59038 S=21289 Syn Seq= Len=0 Win > TCP D=7519 S=34044 Syn Seq= Len=0 Win > TCP D=62807 S=53618 Syn Seq= Len=0 Win > TCP D=23929 S=51034 Syn Seq= Len=0 Wi > TCP D=1478 S=56820 Syn Seq= Len=0 Win= > TCP D=38433 S=31784 Syn Seq= Len=0 Win > TCP D=42232 S=31424 Syn Seq= Len=0 Win= > TCP D=56224 S=34492 Syn Seq= Len=0 Win= > TCP D=23840 S=45783 Syn Seq= Len= > TCP D=3453 S=4112 Syn Seq= Len=0 Win= > TCP D=12959 S=42911 Syn Seq= Len=0 W > TCP D=33377 S=31735 Syn Seq= Len=0 Win= > TCP D=26975 S=57485 Syn Seq= Len=0 Wi > TCP D=23135 S=55908 Syn Seq= Len=0 Wi > TCP D=54512 S=25534 Syn Seq= Len=0 Win= > TCP D=61311 S=43891 Syn Seq= Len=0 Win > TCP D=25959 S=956 Syn Seq= Len=0 Win= > TCP D=33931 S=1893 Syn Seq= Len=0 Win= > TCP D=43954 S=49355 Syn Seq= Len=0 Win > TCP D=61408 S=26921 Syn Seq= Len=0 Win= > TCP D=61968 S=53055 Syn Seq= Len=0 Win=512

16 Il riempimento della CAM table Dsniff (macof) può generare 155,000 entry sulle tabelle dei MAC address dello switch in un minuto Per come sono fatte le tabelle dei MAC address su uno switch, tipicamente possono contenere 128k indirizzi MAC (prova sperimentale: si riempie in circa 70 secondi) Quando viene riempita, le cached ARP response non funzionano più e lo switch deve inoltrare il traffico su TUTTA la rete, come un hub! > (broadcast) ARP C Who is , ? > (broadcast) ARP C Who is , ? > ICMP Echo request (ID: 256 Sequence number: 7424) OOPS > ICMP Echo reply (ID: 256 Sequence number: 7424) OOPS

17 Riferimenti web (in inglese)

18 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Firewall: cos è e a cosa serve?

19 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico in transito Consente o nega il passaggio del traffico basandosi su una security policy Le sue funzioni: Verifica dei pacchetti in transito Mascheramento di indirizzi interni Blocco dei pacchetti pericolosi Come?

20 Il firewall come enforcement point reti esterne insicure altre reti Firewall Internet UNICO PUNTO DI CONTATTO rete privata sicura rete aziendale server stampante database client

21 Il firewall è un bastion host Application Space Kernel Space Hardened Unix/NT

22 Il firewall e il suo limite Il firewall controlla tutto e solo il traffico che lo attraversa In caso di intrusioni dall interno il firewall è impotente, in quanto il traffico non lo attraversa Se il traffico arriva su internet tramite un percorso non controllato (esempio: utente connesso via modem ) non c è modo per il firewall di controllarlo Il firewall è una macchina. Come tale, potrebbe essere violata. Deve essere la macchina meglio protetta e configurata della rete!

23 Policy di sicurezza Il firewall è un applicatore di regole, ed è valido solo quanto le regole che vengono configurate! Prima di configurare il firewall, serve una specifica ad alto livello della policy (politica) di sicurezza per la Intranet Policy di default deny : tutto viene bloccato, tranne ciò che è autorizzato Vedremo in seguito dei casi su come configurare i firewall per alcune Intranet aziendali tipiche

24 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Firewall: le tecnologie

25 Tassonomia dei tipi di firewall Firewall che operano a network layer Packet Filtering Stateful Packet Filtering (tra network e transport) Firewall che operano ad application layer Circuit level firewalls (tra transport ed application) Application proxy firewalls

26 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Firewall a livello di rete Packet filter Stateful firewall

27 Packet Filter Filtra i pacchetti soltanto sulla base delle informazioni nell header Indirizzo sorgente, indirizzo destinazione Porta sorgente, porta destinazione Tipo di protocollo Opzioni di protocollo Non si può tracciare la correlazione tra pacchetti in una trasmissione Non si possono nemmeno esaminare problemi a livello più alto ACL

28 Basandosi Cosasugli possiamo indirizzi, fare si possono con queste chiudere regole o? aprire il traffico da determinate sorgenti e verso determinate destinazioni Basandosi sui numeri di porta posso bloccare o permettere servizi noti Posso bloccare un protocollo Combinazioni dei precedenti Es.: se un pacchetto arriva sull interfaccia esterna ed ha un mittente della rete interna lo posso bloccare (spoofing) Es.: se un pacchetto arriva dalla rete del mio partner lo lascio accedere: pericoloso!

29 Screening Router Un packet filter gestisce solo le informazioni contenute nell header di network layer Le stesse informazioni sono tipicamente gestite da un ROUTER Funzione: instradare i pacchetti Posso fargli fare entrambe le cose Possibile problema di prestazioni Workstation Internet Internal Network Server screening router Desktop computer Workstation

30 Stateful (Dynamic) Packet Filtering Il tipo di regole è molto simile al precedente: sorgente, destinazione, porta, protocollo Si aggiunge lo stato, riproduzione della macchina a stati del TCP Es. A un pacchetto SYN deve corrispondere un SYN-ACK con determinati valori, qualsiasi altra risposta va scartata Se un pacchetto è una risposta legittima a una connessione già autorizzata, può passare Migliore espressività Deve tenere traccia delle connessioni: Possibili problemi di memoria Possibili problemi di performance

31 Stateful Packet Filtering: altri benefici Mediante questi algoritmi, i pacchetti di risposta dall esterno vengono autorizzati solo se inseriti in una comunicazione cominciata dall interno (default deny su tutto, ottimo!) Ispezione avanzata, che può ricostruire intere sessioni HTTP e FTP possono essere ricostruiti Application content filtering Posso decidere di bloccare, p.es., tutti i contenuti ActiveX nelle connessioni HTTP Può fare autenticazione sugli utenti interni (raro) Può fare accounting sulle connessioni Network Address Translation (NAT) Per nascondere gli indirizzi interni

32 Deframmentazione e options Pacchetti IP più grandi della MTU vengono frammentati Gli aggressori spesso usano la frammentazione per nascondere le loro intenzioni o per provocare errori IP fragment protection I pacchetti ICMP vengono deframmentati e analizzati (evita il large ICMP overflow) Deframmenta i pacchetti per controllarli Può aiutare a migliorare le performance Pacchetti con IP options devono essere sanitizzati o scartati Es. Source routing, ICMP redirection, ecc.

33 Gestione delle sessioni Chiamiamo sessione una transazione di scambio di dati tra due host su Internet Abbiamo due protocolli TCP (Transmission Control Protocol) UDP (User Datagram Protocol) TCP ha il concetto di connessione, UDP no, ma entrambi vengono usati per compiere delle sessioni! TCP, l abbiamo già visto, è connection-oriented, reliable, robusto Numeri di sequenza e di acknowledge Macchina a stati ben definita (open connection, data flow, retransmit, close connection) Meccanismo, implicito o esplicito, per gestire la congestione

34 Inizializzazione di sessione TCP con NAT DNS Lookup # Ack Flag Rete Interna Source Addr Destination Addr Source Port 1026 Destination Port 23 Initial Sequence # Syn Controlla se già esiste uno slot NAT. Se no, ne crea uno, dopo aver verificato impostazioni di NAT, regole, controlli, ACL, autenticazione, ecc. Firewall SPF Controlli effettuati: (Src IP, Src Port, Dest IP, Dest Port) Sequence number Effettua la NAT translation Internet Syn # TCP Header IP Header Syn-Ack Se il codice non fosse SYN-ACK il pacchetto verrebbe scartato Syn-Ack

35 La connessione continua Rete privata Internet Check for: (Src IP, Src Port, 1026 Dest IP, Dest Port) 23 check Sequence number check # 5 Ack Translation check Ack Flags check State check Data Flows Firewall SPF TCP Header IP Header

36 E nel caso di UDP? Protocollo privo di connessioni Efficiente, viene usato da vari servizi Servizi di rete: DNS Servizi dove le performance servono: VoIP H.323, streaming video Non si può chiudere a priori, ma difficile da rendere sicuro Esiste comunque il concetto di sessione, e si può usare per NAT e controlli

37 UDP e NAT intelligente Rete Privata Source Addr Destination Addr Source Port 1028 Come prima, il firewall cerca se esiste un nat slot, se no controlla i permessi e la configurazione e poi ne crea uno appropriato Internet Destination Port SPF Firewall # 4 Si considera una risposta un pacchetto che giunge dal destinatario entro un timeout configurabile (es. 2 minuti) UDP Header IP Header Controlli: (Src IP, Src Port, Dest IP, Dest Port ) Translation

38 Port Address Translation Condivisione di un singolo IP NAPT or PAT Se possibile, PAT usa la stessa porta. Altrimenti, cerca la prima porta disponibile nello stesso gruppo (0-511, , o ). Se non ne trova, prova a usare un altro IP, fino a esaurimento di porte e IP

39 Ispezione a application layer: FTP Nel caso di alcuni protocolli è necessaria una ispezione a livello applicativo dei contenuti Ad esempio, nel caso dell FTP, è necessaria per Preparare le connessioni dinamiche secondarie Tracciare le risposte ai comandi FTP Generare dati di log Effettuare conversioni con il NAT all interno del protocollo Preparazione delle connessioni dinamiche FTP usa canali secondari dinamici per le connessioni Vengono allocati per: Upload di file Download di file Comandi DIR, LS e simili

40 FTP in modalità standard Due canali Canale comandi inizializzato dal client Server Client Canale dati inizializzato dal server Connessioni outbound (client dietro il firewall) Devo poter effettuare la connessione outbound verso la porta 21 Devo aprire una porta temporanea inbound per la connessione dati Se uso NAT: il dispositivo NAT deve riconoscere il contenuto della connessione e aprire la porta Data port 20 Command port 21 Port 2010 Command port 2008 Data port 2010 Connessioni inbound (server dietro al firewall) Deve essere abilitata la porta 21 sempre Port 2010 OK Data Se al server è consentito iniziare connessioni, nessun altra regola Altrimenti, devo aprire una regola temporanea per la connessione outbound

41 FTP Server in modalità passiva Server Client Due canali, sia comandi sia dati, iniziati ENTRAMBI dal client Connessione outbound (client dietro il firewall) Se le connessioni verso l esterno sono consentite, tutto ok Altrimenti, deve venire aperta una porta per entrambe le connessioni verso l esterno Connessione inbound (server dietro il firewall) Deve venire aperta una porta temporanea Data port 1490 Command port 21 Passive? Passive OK Port 1490 Data Command port 2008 Data port 2010

42 RealNetworks RDT Mode Server Client Tre canali! Control connection (TCP) UDP data (UDP) UDP resend (UDP) Connessione outbound (client dietro al firewall) Se il traffico outbound è consentito, devo solo aprire la porta per UDP data Altrimenti devo anche aprire la porta per UDP resend e TCP control temporanee Connessione inbound (server dietro al firewall) Se il traffico outbound è consentito, deve essere aperta la porta per TCP control e una porta temporanea per UDP resend Se no, devo aprire anche una porta temporanea per UDP data TCP: Control Setup transport= x-real-rdt/udp client_port = 3057 server_port = 5000 UDP: Data UDP: Resend

43 Ispezione ad application layer FTP (2) Controlla la sequenza di comandi FTP sulla control connection, per evidenziare comportamenti anomali: Comandi troncati Comandi che terminano inaspettatamente Spoofing di risposte/comandi Editing del TCP stream Scambi di porte non valide Uso della pipeline nei comandi Generazione di log Generazione di un record di tutti i file trasferiti Registrazione dei motivi per cui l attivazione del canale secondario è fallita NAT dell indirizzo IP contenuto nell applicazione Il comando PORT contiene indirizzi IP che devono essere tradotti Application Inspection + NAT abilitano questo

44 Vantaggi di firewall packet filter Più veloci ed efficienti delle altre tecnologie Versatili e adattabili Possono supportare praticamente qualsiasi protocollo in modo trasparente Possono consentire l ispezione ad application layer Il loro livello di sicurezza, se ben configurati, è perfettamente equivalente a quello di tecnologie ad application layer

45 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Firewall su Application Layer Circuit Firewall Application e Proxy Firewall

46 Circuit Firewall Fa un relay delle connessioni TCP Client si connette a una porta TCP del gateway, che si connette all indirizzo e alla porta del server In generale non c è ispezione del payload del traffico Creando per conto del client il circuito virtuale, controlla la connessione Legittimità dell handshake Non forwarda dati fino alla chiusura del 3-way handshake Controlla i pacchetti, che possono essere solo: Connection request, oppure Pacchetti che appartengono a connessione già attiva

47 Circuit Firewall Application Space Kernel Space?

48 Come funziona? Il firewall gestisce una tabella di connessioni valide, con: L indirizzo sorgente della connessione L indirizzo destinazione della connessione Lo stato della connessione: handshake, established, o closing I numeri di sequenza (ACK) L interfacciafisicadacui i pacchettientrano L interfaccia fisica da cui i pacchetti escono I dati vengono fatti passare se combaciano con una delle entry nella virtual circuit table Quando una connessione termina, viene rimossa la entry

49 RichiedeSOCKS: che vengano un esempio modificate Circuit le applicazioni Firewall (potreste aver visto le impostazioni) Sostituisce le richieste socket di libreria con delle chiamate simili Socket, connect, bind, etc. Le chiamate modificate si collegano col SOCKS firewall per effettuare le connessioni virtuali Può gestire TCP ma anche UDP e ICMP Non consente di lavorare a livello IP

50 Pro e contro dei Circuit Firewall Inizialmente limitati a TCP, possono essere estesi Spesso richiedono di modificare le applicazioni! Non validano payload e protocolli applicativi, possono essere molto veloci e performanti Tipicamente non fanno content inspection Niente URL filtering Non gestiscono autenticazione

51 Application Proxy Firewall Controlla che i dati siano validi anche a livello del protocollo applicativo Valida il protocollo in sé Valida oggetti con requisiti di sicurezza all interno del layer applicativo (per esempio password e richieste di servizi) Spesso non è del tutto trasparente all utente e/o alle applicazioni Richiede qualche modifica alle applicazioni, a parte eccezioni Richiede servizi proxy specifici per ogni protocollo applicativo Può effettuare autenticazione degli utenti e applicare politiche specifiche Viene spesso integrato con varie funzioni di filtraggio dei contenuti

52 Application proxy Packet Flow? Application Proxy Service Application Space Kernel Space

53 I proxy per la sicurezza I proxy presentano agli utenti un sottoinsieme ridotto e sanitizzato dei servizi offerti dal server Possono essere usati sia per difendere gli utenti interni che accedono a server esterni, che per difendere i server dall accesso di utenti esterni ( reverse proxy ) Serve un proxy diverso per ogni protocollo Solitamente vengono implementati su server che usano sistemi operativi general purpose, non su hw/sw dedicati Le performance non sono ottimali, il flusso applicativo viene ricostruito due volte Sono, di per sé, molto sicuri, ma essendo installati su un sistema generico possono essere vulnerabili agli stessi attacchi che affliggono quel sistema operativo

54 Un esempio di proxy HTTP DNS Lookup Public Network GET /index.html GET Proxy Client Application Protocol Analysis Proxy Server HTTP: Hypertext Transfer Protocol HTTP: HTTP: Line 1: HTTP/ Found HTTP: Line 2: Server: Netscape- Enterprise/2.01 HTTP: Line 3: Date: Tue, 08 May :52:20 GMT

55 Reverse proxy che difende un servizio external.foobar.com User Request to gw Server ftp gw.foobar.com Gatekeeper Router Authentication by gw Server Data Transfer gw.foobar.com DNS lookup Internal.foobar.com Re-routing to Application Server internal.foobar.com

56 FTP attraverso un server proxy <external.user: 63> ftp gw.foobar.com Connected to gw.foobar.com gw.foobar.com FTP server ready. After logging in, use site machine to connect to the desired machine. 220 Time is 1992/07/24 16:48:21 GMT Name (gw:user): user 331 Password required for user. Password: password_on_the_gatekeeper_server 230 User user logged in. Please select your host. Remote system type is UNIX. ftp> site internal.foobar.com 220 internal FTP server (NCC-1701) ready. ftp> user user 331 Password required for user. Password: password_on_internal 230 Welcome on this ftp server : user. ftp>

57 Telnet attraverso un server proxy <externalhost.user: 63> telnet gw.foobar.com Trying... Connected to gw.foobar.com. Escape character is ˆ]. Gw.foobar.com login: user Password: password_on_the_gatekeeper_server Host: internalhost.foobar.com Access authorized UNIX(r) System V Release 4.0 (itesec) login: user Password: password_on_the_final_station UNIX System V Release 4.0 AT&T NEWS3400 internalhost Copyright (c) 1984, 1986, 1987, 1988 AT&T All Rights Reserved Last login: Mon Jul 13 11:56:28 from someplace.foobar.com <internalhost.user: 346>

58 Vulnerabilità dei proxy Gran parte dei firewall ad application layer si basano fortemente sul sistema operativo: uso di NDIS, TCP/IP, WinSock, Win32 sotto Windows, uso delle librerie di sistema sotto Linux; uso delle librerie standard C e/o C++ Un bug in una delle librerie condivise può influire sul comportamento del proxy! Inoltre, i proxy tipicamente non si occupano dei contenuti degli header a livello più basso, i.e. di fronte a un proxy probabilmente è meglio disporre un packet filter Si può impostare il packet filter in modo da accettare le connessioni solo se originate dal proxy

59 Proxy e packet filter in cascata Internet Packet Filter internal network proxy Proxy Workstation Server Desktop computer Workstation

60 VantaggiProxy Firewall: vantaggi e svantaggi Logging Caching Autenticazione e autorizzazione Politiche basate su utenti/gruppi di utenti Mascheramento della struttura della rete (come NAT) Filtraggio su contenuti, su URL, ecc. Protezione per applicativi deboli Svantaggi Scalabilità problematica Servizi nuovi richiedono proxy nuovi Servizi custom richiedono proxy custom Modifiche sul client per il supporto

61 Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Architettura a due zone

62 Accesso alla LAN da Internet Nella maggioranza dei casi, le intranet aziendali presuppongono che la maggior parte degli utenti sia collocata all interno del firewall aziendale, e che quasi nessuna connessione giunga dall esterno Due problemi violano questo principio Utenti remoti che vogliono accedere a servizi pubblici dell azienda (web, FTP, invio di posta ) utenti remoti vogliono accedere alla rete aziendale attraverso Internet o una rete non sicura Esistono delle soluzioni per ciascuno dei problemi Architettura a due livelli della rete Reti private virtuali (VPN)

63 Struttura di una rete aziendale pre-internet RAS (Remote Access Service) Server Interni Utenti interni Utenti mobili (con modem) Esterno Datacenter server, DBMS, supercalcolatori, Periferiche di rete Interno (stampanti, )

64 Sicurezza prima di Internet Schema di sicurezza di una vecchia rete: Ciò che è interno è fidato Ciò che è esterno va autenticato RAS (Remote Access Service) Utenti mobili (con modem) Interno Esterno Autenticazione sui servizi RAS (Accesso Remoto), inizialmente con una semplice coppia login/password A volte a questo impianto basilare vengono aggiunti dei privilegi d accesso alle risorse, anche per gli utenti interni (già sui primi sistemi multiutente anni fa)

65 Osservazioni Nello scenario di rete che abbiamo presentato: I demoni offrono i loro servizi solo all interno, quindi solo ad utenti già autenticati A controllare l accesso dall esterno è un RAS, molto semplice e quindi difficile da imbrogliare I server di rete sono pochi e ben controllati Gli utenti sono ben addestrati all utilizzo del sistema UNIX Paradossalmente, le vecchie reti aziendali erano meno a rischio di quelle moderne! Bastava essere sicuri che nessuno potesse entrare via RAS con qualche password troppo banale Vi ricordate War Games (film)? Questi erano quei tempi eroici!

66 Con internet i problemi si complicano Al traffico precedente: interno per l interno dall esterno verso l interno (che viaggia ora attraverso Internet, non direttamente a un RAS) Si aggiungono: traffico dall interno verso l esterno (es. navigazione, mail degli utenti in lan) Traffico generato dai server societari: dall esterno verso i server (richiesta pagine web, mail in ingresso) Tra i server di front end e i server di back end (per es. ricerca dati sul DBMS) Il server web potrebbe avere zone riservate ai dipendenti (la intranet aziendale) e zone ad accesso libero

67 Osservazioni Per il traffico interno e i demoni sui server interni valgono le osservazioni fatte in precedenza! Attenzione però! L introduzione di piattaforme Windows e DOS nel lavoro di ufficio diminuisce la capacità tecnica degli utenti! Per il resto del traffico quelle quelle osservazioni non valgono: I demoni per definizione eseguono richieste di utenti non autenticati (pensate al demone del servizio web!) Gli accessi sono tanti e in continua crescita, sia per numero che per complessità L esigenza dell efficienza e dei tempi di servizio (time to serve / time to market) si fa sentire più che in una rete interna

68 Architettura di intranet a due zone Creazione di una rete semipubblica tra intranet e Internet (Zona Demilitarizzata, DMZ) Idea di base: gli utenti esterni possono accedere alla DMZ (limitatamente ai servizi disponibili). Le risorse interne restano nella zona privata e non sono accessibili. Nella DMZ si ospitano i server pubblici (sito Web, server FTP, DNS, mailserver in ingresso...) che non erogano applicazioni critiche per l azienda Si usano due firewall dual-homed (o due router) per dividere le zone. In alternativa, un singolo firewall a tre vie (o più) La zona demilitarizzata è una zona ad altissimo rischio. Le comunicazioni in arrivo dalla DMZ vanno considerate inaffidabili quanto quelle esterne.

69 Architettura a due zone intranet SMTP Server (intake) external Web server SMTP Server (outgoin g) internal Web server DB server... mobile users Ethernet 100 Mbps Ethernet 100 Mbps... trusted customers Internet External Firewall FTP server Internal Firewall HTTP proxy... internal users DMZ PRIVATE

70 Architettura a due zone (con firewall a tre vie) SMTP Server (intake) external Web server Ethernet 100 Mbps DMZ... mobile users... Internet Firewall a tre vie SMTP (outgoing) FTP server Int. Web server DB server trusted customers Ethernet 100 Mbps PRIVATE Proxy internal users

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli