Sicurezza negli apparati di rete Cisco IOS device security and best practices

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza negli apparati di rete Cisco IOS device security and best practices"

Transcript

1 Sicurezza negli apparati di rete Cisco IOS device security and best practices Udine, 27 aprile 2015 Ing. Mauro Pillon 1

2 Chi sono Laurea in ingegneria elettronica MBA Dal 1999 lavoro in ambito networking Varie certificazioni professionali di prodotto CCIE Routing & Switching Attualmente responsabile struttura Ingegneria IP di Insiel S.p.A. Competenze: Network design IP/MPLS WAN & LAN 2

3 RFC 3514 Network Working Group S. Bellovin Request for Comments: 3514 AT&T Labs Research Category: Informational 1 April 2003 The Security Flag in the IPv4 Header Abstract Firewalls, packet filters, intrusion detection systems, and the like often have difficulty distinguishing between packets that have malicious intent and those that are merely unusual.... To solve this problem, we define a security flag, known as the "evil" bit, in the IPv4[RFC791] header. Benign packets have this bit set to 0; those that are used for an attack will have the bit set to 1. 3

4 Introduzione Di cosa tratta questa lezione: Linee guida per la messa in sicurezza di apparati di rete, nello specifico apparati con sistema operativo Cisco IOS Pratico riferimento per la sicurezza di tali sistemi Primo livello di difesa della rete Best practices Sia IPv4 sia IPv6 Di cosa non tratta: Non tratta della sicurezza informatica in generale Non tratta di apparati specifici per la sicurezza di rete Non sono informazioni definitive. Le indicazioni saranno soggette a revisioni per seguire l evolversi della tecnologia e delle conoscenze sulle vulnerabilità dei sistemi 4

5 Perché apparti di rete di Cisco Systems? 70% del mercato mondiale dei router in ambito enterprise 60% del mercato mondiale di ethernet switch 40% del mercato mondiale dei router/switch in ambito service provider Documentazione e manualistica pubblicamente disponibile I corsi e le certificazioni Cisco sono quelli più diffusi e maggiormente riconosciuti dal mercato 5

6 Mercato mondiale enterprise router 6

7 Mercato mondiale Ethernet Switch 7

8 Mercato mondiale service provider router e switch 8

9 Cosa è un router? Un router è un dispositivo elettronico che, in una rete informatica a commutazione di pacchetto, si occupa di instradare i dati fra reti diverse. È quindi, a livello logico, un nodo interno di rete deputato alla commutazione di livello 3 del modello OSI o del livello internet nel modello TCP/IP. (A. S. Tanenbaum, Reti di calcolatori) 9

10 Ambiti di sicurezza degli apparati di rete 1. Sicurezza generale del dispositivo 2. Sicurezza del piano di gestione (Management Plane) 3. Sicurezza del piano di controllo (Control Plane) 4. Sicurezza del piano dati (Data Plane) Per ogni area sono considerate le azioni che si possono mettere in atto affinché il sistema sia protetto adeguatamente. 10

11 Piani operativi di un apparato di rete 11

12 Piani operativi di un apparato di rete Apparato di rete Management plane Control plane Data plane Gli apparati di rete hanno tre piani operativi. Gestione (management plane) Controllo plane) (control Forwarding o Dati (data plane) 12

13 Il piano di gestione Il Management plane gestisce il traffico proveniente da utenti o sistemi di gestione e destinato all'apparato stesso. 13

14 Alcuni protocolli del piano di gestione Simple Network Management Protocol (SNMP) Telnet Secure Shell Protocol (SSH) File Transfer Protocol (FTP) Trivial File Transfer Protocol (TFTP) Secure Copy Protocol (SCP) TACACS+ e Radius NetFlow Network Time Protocol (NTP) Syslog 14

15 Il piano di controllo Il Control Plane gestisce il traffico fondamentale per il funzionamento della rete e scambiato tra gli apparati di rete (es. protocolli di routing). 15

16 Alcuni protocolli del piano di controllo Gestione delle interfacce: Point to Point Protocol (PPP) Link Aggregation Control Protocol (LACP) Discovery: Cisco Discovery Protocol (CDP) Link Layer Discovery Protocol (LLDP) Controllo: Internet Control Message Protocol (ICMP) Routing: Open Shortest Path First (OSPF) Border Gateway Protocol (BGP) 16

17 Il piano di forwarding Il Data Plane gestisce il traffico inoltrato dall'apparato di rete ma originato e destinato a dispositivi diversi dall'apparato stesso. 17

18 Alcune attività del piano di forwarding Attività proprie: Processamento di frame a livello di data link layer: estrazione e reinserimento del pacchetto IP Codifica/decodifica dell intestazione del pacchetto Look up dell indirizzo IP di destionazione Gestione interna del pacchetto tra le interfacce di ingresso e di uscita Servizi svolti al piano di controllo: Network Address Translation (NAT) ACL logging Segnalazione di errore (ICMP) 18

19 Flusso dei pacchetti in funzione del piano operativo 19

20 Sicurezza generale degli apparati 20

21 Sicurezza generale degli apparati - Obiettivi Gli obiettivi da perseguire con le attività relative alla sicurezza generale degli apparati sono: Garantire la disponibilità (availability) della rete. Impedire il controllo degli apparati agli attaccanti. 21

22 Sicurezza generale degli apparati Prerequisiti per poter incrementare la sicurezza: Stabilità: un sistema stabile è meno vulnerabile Semplicità: più facile riconoscere ed individuare anomalie, apportare migliorie Controllo: si conosce lo stato della rete Responsabilità: chi fa cosa, chi decide, chi interviene in caso di emergenza 22

23 Sicurezza generale degli apparati Scelta del software Gestione delle configurazioni Disabilitazione dei servizi inutili Stato/riservazione risorse di sistema Sicurezza nell accesso al dispositivo Piano di indirizzamento basato sui ruoli 23

24 Scelta del software Classificazione del software (dalla major release 15): ED (Early Deployment) nuove feature, supporto per nuovi apparati o moduli e bug fixing MD (Maintenance Deployment): le funzionalità implementate sono mature, forniscono solo bug fixing. DF (Deferred). Problemi noti, non utilizzare, non si possono scaricare Scegliere quella raccomandata o una MD Programma Safe Harbor: programma di testing estensivo Verificare sempre l integrità del software (MD5 checksum) Conservazione di una copia del software/configurazione di emergenza non cancellabili (IOS resilent configuration) Mantenere il software aggiornato (vulnerability patch) 24

25 Gestione delle configurazioni 70% dei disservizi di rete dovuti ad errori di configurazione Accesso esclusivo in modalità configurazione Configuration Change Notification and Logging Archiviazione automatica delle configurazioni (configuration repository) Utilizzo di un software di change and configuration management (NCCM) Definizione dei ruoli e del processo autorizzativo => Processo di change management! 25

26 Disattivazione servizi non necessari Alcuni servizi sono abilitati di default Escludere i servizi non necessari per il proprio ambiente perché: Potrebbero essere potenzialmente fruttati per attacchi Consumano inutilmente risorse Possono essere soggetti a software bug Rendono più complessa la configurazione 26

27 Servizi normalmente disabilitabili Directed Broadcast Finger, Ident HTTP Server IP BOOTP Server IP Source Routing Packet Assembler/Disassembler (PAD) e Maintenance Operations Protocol (MOP) Proxy ARP e IP redirect TCP and UDP Small Servers Cisco Discovery Protocol (CDP) Disabilitare sulle reti esterne NOTA: nelle ultime release sono quasi tutti disabilitati di default 27

28 Stato/riservazione risorse di sistema Per la stabilità del sistema è fondamentale monitorare le risorse e riservarle per garantire l accesso al dispositivo all amministratore Notifica delle soglie di occupazione di memoria (Memory Threshold Notification): genera un log quando la memoria libera di sistema è scesa sotto un soglia Notifica del carico del processore: rileva quando il carico di CPU supera una soglia mediante l'invio di trap SNMP Riservazione di memoria (Memory Reservation): consente di riservare una porzione di memoria per i processi di gestione del dispositivo (es. notifiche) quando la memoria è in esaurimento Riservazione di memoria per accesso console da utilizzare per garantire l'accesso al sistema tramite cavo seriale 28

29 Sicurezza dell accesso al dispositivo Limitazione dell accesso fisico Limitazione dell'acceso tramite linee seriali e virtuali Gestione delle password (cifratura, lunghezza min, recovery) Regolamentazione del numero di autenticazioni fallite (failure rate, login block, login password retry lockout Definizione di un banner Accesso basato sul ruolo (definizione privilegi, CLI view) Utilizzo di AAA server 29

30 Limitazione dell'acceso da linee seriali e virtuali Le linee per l accesso ai router Cisco sono di quattro tipologie. Console: accesso asincrono seriale che consente l accesso completo alla gestione del dispositivo AUX: accesso asincrono seriale con supporto del controllo hardware del flusso dati (accesso modem) VTY: Virtual Teletype, terminale virtuale, si accede via Telnet o SSH TTY: Teletype, linee asincrone usate per connessioni di terminale Le prime due sono per l accesso locale, le altre per l accesso remoto 30

31 Limitazione dell'acceso da linee seriali e virtuali Disabilitare le linee se non utilizzate Limitare l accesso (filtri su IP) Configurare dei timeout di sessione Riservare almeno una linea di last resort Utilizzare solo protocolli cifrati come SSH Log dei tentativi di accesso su log server Syslog server SSH LOG IP address line vty 0 4 transport input ssh exec-timeout 5 0 access-class 23 in! access-list 23 permit

32 Gestione delle password Cambiare la password di default Impostare la cifratura MD5 delle password Definire una complessità minima (es. lunghezza min) Le password d accesso si possono sovrascrivere o cancellare se si accede fisicamente al dispositivo. Disabilitare la procedura di password recovery Se perdo la password non la recupero più (non sempre vero) Solo sulle CPE presso l utente Mai sugli apparati della rete Preferire la sicurezza fisica, limitare l accesso fisico. Sconsigliato 32

33 Gestione delle password Lunghezza della password. 95 caratteri ASCII stampabili Password di lunghezza 8 caratteri, possibili combinazioni 95^8 = 6,634 * 10^15 21 caratteri alfabeto italiano minuscolo Password di lunghezza 12 caratteri, possibili combinazioni 21^12 = 7,356 *10^15 33

34 Limitare il numero di autenticazioni fallite Security authentication failure rate limita il numero di tentativi di login e in caso di fallimento dopo il numero configurato disabilita l autenticazione per 15 secondi. Login block Dopo un certo numero di tentativi falliti in un intervallo di tempo disabilita l autenticazione per un tempo configurabile. È possibile escludere alcune classi di indirizzi (es. rete di management) Login password retry lockout consente di bloccare gli account locali di privilegio inferiore a quello massimo (i livelli sono 16) dopo un numero predefinito di tentativi. L account può essere riattivato solo manualmente da un utente con privilegio massimo. 34

35 Il banner Scopo: avvisare che l'accesso è consentito solo a personale autorizzato, che le attività sono tracciate e che l'accesso non autorizzato è proibito. Deve contenere le seguenti informazioni: avviso che l'accesso è riservato a personale autorizzato avviso che l'accesso non autorizzato è proibito e perseguibile avviso che tutte le attività svolte nell'apparato saranno tracciate Sarebbe opportuno preparare il banner seguendo il consiglio dell'ufficio legale. Non dovrebbero essere presenti informazioni sull'apparato e sulla sua funzione all'interno della rete (hostname, modello, versione di SW, utilizzo, proprietà. 35

36 Es. di banner banner login ^ _ \ \ / / \ \/\/ / / -_) / _ / _ \ ' \ / -_) \_/\_/ \ _ _ _ \ _ \ / _ _ _ \ _ """"" _ """"" _ """"" _ """"" _ """"" _ """"" _ """"" "`-0-0-'"`-0-0-'"`-0-0-'"`-0-0-' `-0-0-'"`-0-0-'"`-0-0- Rete IP ferrovie friulane - nodo di rete principale. Router Cisco ASR1002 Release 3.4 Centro elaborazione dati Via delle Scienze 206 Udine ^ 36

37 Es. di banner banner login ^ State accedendo ad un dispositivo di rete privato. Qualsiasi accesso ed uso non autorizzato sara' tracciato e perseguito a norma delle vigenti leggi italiane ed internazionali. You are accessing a private network device. Any unauthorized access and use will be logged and prosecuted according to Italian and international laws in force ^ 37

38 AAA server Il modo migliore per gestire l accesso ed il monitoraggio degli utenti che gestiscono i dispositivi è utilizzare un servizio di Autenticazione, Autorizzazione ed Accounting (AAA). Almeno due server sincronizzati Contemporaneamente raggiungibili in condizioni normali Installati in siti diversi ma posti ad una distanza sufficiente affinché un guasto di rete non li isoli contemporaneamente Configurare sempre anche account configurati localmente nell apparato. Protocolli TACACS+ (proprietario Cisco) o Radius (standard) 38

39 Piano di indirizzamento basato sui ruoli Sebbene gli indirizzi IP siano facilmente falsificabili (spoofed) il loro utilizzo è basilare per molti meccanismi di autenticazione. Assegnare il piano d indirizzamento solo su base topologica rischia di rendere complessa la gestione delle policy di sicurezza. L assegnazione del piano d indirizzamento in base ai ruoli è il metodo più efficare per semplificare le policy di sicurezza. Regole semplici sono più facili da gestire, meno soggette ad errori, rendono più agevole il troubleshooting. 39

40 Piano di indirizzamento basato sui ruoli Esempio di suddivisione dei pool di indirizzi IP in base ai ruoli: Apparati di core: interfacce di Loopback (di gestione) Apparati di core: interfacce di transito Interfacce di frontiera: interne Interfacce di frontiera: esterne (es. verso Internet) Interfacce d accesso: dial-up e VPN Tipologia di servizi (es. telefonia IP, web server, ecc.) Reti del Network Operations Center Reti specifiche di Data center (es. storage o backup) 40

41 Es. piano di indirizzamento basato su topologia Rete /8 4 sedi Sede X: rete 10.X.0.0/16 Telefoni della sede X rete 10.X.10.0/24 Utenti della sede X rete 10.X.20.0/24 Network administrator della sede X rete 10.X.200.0/24 Regola che identifica tutti i telefoni: ip access-list standard TELEFONI permit /24 permit /24 permit /24 permit /24 41

42 Es. piano di indirizzamento basato sul ruolo Rete /8 4 sedi Telefoni: /16 Telefoni della sede X rete X.0/24 Utenti: /16 Utenti della sede X rete X.0/24 Network Administrator: /16 Network administrator della sede X rete X.0/24 Regola che identifica tutti i telefoni: ip access-list standard TELEFONI permit /16 42

43 Sicurezza del piano di gestione 43

44 Sicurezza del piano di gestione - Obiettivo L obiettivo principale da perseguire con le attività relative alla sicurezza del piano di gestione è: Impedire il controllo degli apparati agli attaccanti. 44

45 Sicurezza del piano di gestione Apparato di rete Management plane Control plane Il Management plane gestisce il traffico proveniente da utenti o sistemi di gestione e destinato all'apparato stesso. Data plane 45

46 Sicurezza del piano di gestione Management Plane Protection (MPP) Utilizzo di protocolli di accesso cifrati Logging AAA server Simple Network Management Protocol (SNMP) Network Time Protocol (NTP) Netflow 46

47 Management Plane Protection (MPP) Consente di limitare le interfacce attraverso le quali può essere ricevuto traffico di management. control-plane host management-interface GigabitEthernet 0/1 allow ssh https Raccomandazioni: Attenzione a non limitare eccessivamente l accesso con il rischio non raggiungere gli apparati in caso di malfunzionamento delle interfacce specificate. Quando è attivata la funzionalità le sessioni di management in corso sono interrotte se passano attraverso un interfaccia dove la funzionalità non è abilitata. 47

48 Utilizzo di protocolli di accesso cifrati Utilizzare sempre e solo protocolli cifrati Raccomandazione: SSH invece di Telnet SPC invece di FTP HTTPS invece di HTTP 48

49 Logging I log sono indispensabili per analizzare gli output degli apparati. Le best practice prevedono; Utilizzare il NTP per sincronizzare l orario Impostare i servizi di timestamps dei log con il dettaglio maggiore possibile (es. millisecondo) Disabilitare il logging verso la console (CPU intensive) Limitare il logging salvato localmente all essenziale Configurare il livello di logging (severity) Configurare facility e/o prefix Utilizzare uno strumento di analisi dei log Utilizzare gli alert ed analizzare i log! 49

50 Logging - esempio Aug 24 16:58:28.231: %SEC-6-IPACCESSLOGP: list 105 denied udp (10018) -> (137) Aug 24 17:03:16.626: %SEC-6-IPACCESSLOGP: list 105 denied tcp (4935) -> (3389) Aug 24 17:04:24.658: %SEC-6-IPACCESSLOGP: list 105 denied tcp (1332) -> (3389) Aug 24 17:04:24.662: %SEC-6-IPACCESSLOGP: list 105 denied tcp (1332) -> (3389) Aug 24 17:22:43.250: %SEC-6-IPACCESSLOGP: list 105 denied tcp (3628) -> (23) Aug 24 17:27:19.401: %SEC-6-IPACCESSLOGP: list 105 denied tcp (4668) -> (445) Aug 24 17:27:22.377: %SEC-6-IPACCESSLOGP: list 105 denied tcp (4668) -> (445) Aug 24 17:27:38.716: %SEC-6-IPACCESSLOGP: list 105 denied tcp (12200) -> (8080) Aug 24 17:28:31.324: %SEC-6-IPACCESSLOGP: list 105 denied tcp (10965) -> (25) Aug 24 17:38:04.658: %SEC-6-IPACCESSLOGP: list 105 denied tcp (21964) -> (80) Aug 24 17:38:07.654: %SEC-6-IPACCESSLOGP: list 105 denied tcp (21964) -> (80) Aug 24 17:38:13.650: %SEC-6-IPACCESSLOGP: list 105 denied tcp (21964) -> (80) Aug 24 17:40:49.126: %SEC-6-IPACCESSLOGP: list 105 denied tcp (42202) -> (3389) Aug 24 18:18:35.869: %SEC-6-IPACCESSLOGP: list 105 denied tcp (28847) -> (51413) Aug 24 18:18:39.297: %SEC-6-IPACCESSLOGP: list 105 denied tcp (28847) -> (51413) Aug 24 18:18:45.205: %SEC-6-IPACCESSLOGP: list 105 denied tcp (28847) -> (51413) Aug 24 18:27:14.123: %SEC-6-IPACCESSLOGP: list 105 denied tcp (2352) -> (23) Aug 24 18:33:32.146: %SEC-6-IPACCESSLOGP: list 105 denied tcp (4414) -> (445) Aug 24 18:33:35.166: %SEC-6-IPACCESSLOGP: list 105 denied tcp (4414) -> (445) Aug 24 18:40:17.237: %SEC-6-IPACCESSLOGP: list 105 denied tcp (14426) -> (135) Aug 24 18:40:20.169: %SEC-6-IPACCESSLOGP: list 105 denied tcp (14426) -> (135) Aug 24 19:07:38.611: %SEC-6-IPACCESSLOGP: list 105 denied tcp (4640) -> (23) Aug 24 20:02:07.943: %SEC-6-IPACCESSLOGP: list 105 denied tcp (10521) -> (3389) Aug 24 20:12:58.328: %SEC-6-IPACCESSLOGP: list 105 denied tcp (58873) -> (3389) Aug 24 20:41:37.374: %SEC-6-IPACCESSLOGP: list 105 denied tcp (6000) -> (1433) Aug 24 20:46:28.957: %SEC-6-IPACCESSLOGP: list 105 denied tcp (2456) -> (23) 50

51 AAA server Autenticazione è il processo di identificare l'utente, solitamente in base ad una coppia username/password. Si basa sul principio che ogni utente abbia delle credenziali uniche che lo distinguono dagli altri. Autorizzazione è il processo di garantire o negare all'utente l'accesso alle risorse di rete dopo che è stato autenticato. La quantità di risorse alle quali ha accesso dipende dal livello di autorizzazione garantito. Accounting è il processo di tenere traccia dell'attività dell'utente mentre accede alle risorse di rete, tra cui il tempo di inizio/fine sessione e la quantità di dati trasferiti durante la sessione. 51

52 Simple Network Management Protocol (SNMP) SNMP è il protocollo che consente la configurazione, la gestione ed il monitoraggio di apparati di rete Le abilitazioni sono: read: sola lettura dei parametri del dispositivo write: modifica dei parametri del dispositivo trap: il dispositivo invia in modo asincrono messaggi al server Raccomandazioni: Utilizzare password/community non banali Limitare l accesso filtrando gli IP sorgente abilitati Utilizzare preferibilmente SNMP versione 3 o almeno la versione 2c In casi di massima confidenzialità utilizzare SNMP all interno di tunnel IPSec 52

53 Network Time Protocol (NTP) Affinché i messaggi di logging siano coerenti occorre che il tempo nella rete sia sincronizzato con uno o più NTP server. Le linee guida per la configurazione NTP sono: Sviluppare un modello gerarchico, solitamente corrispondente all'architettura di routing. Usare un'unica time zone per l'intera rete Limitare le comunicazioni NTP tramite filtro IP Utilizzare l'autenticazione NTP Utilizzare almeno due server di riferimento a loro volta sincronizzati con un clock di livello superiore (stratum inferiore) Esempio ntp server ntp1.inrim.it ntp server ntp2.inrim.it 53

54 Sicurezza del piano di controllo 54

55 Sicurezza del piano di controllo - Obiettivo L obiettivo da perseguire con le attività relative alla sicurezza del piano di controllo è: Garantire la disponibilità (availability) della rete. 55

56 Sicurezza del piano di controllo Apparato di rete Management plane Control plane Il Control Plane gestisce il traffico fondamentale per il funzionamento della rete e scambiato tra gli apparati di rete. Data plane 56

57 Sicurezza del piano di controllo Sicurezza generale del Control Plane Control Plane Policing (CoPP) Sicurezza del protocollo Border Gateway Protocol (BGP) Sicurezza dei protocolli di routing interni (IGP) Sicurezza dei protocolli di First Hop Redundancy 57

58 Sicurezza generale del Control Plane Obiettivo: limitare l'esaurimento di risorse del control plane Evitare l'esaurimento delle code di ingresso delle interfacce (distruttivo per i protocolli di routing) Configurazione di durata massima per task di I/O (scheduler allocation) Limitazione del traffico di controllo verso la CPU (filtro ACL sull'interfaccia di ingresso). 58

59 Control Plane Policing (CoPP) Il Control Plane Policing (CoPP) è una funzionalità di sicurezza che limita il traffico non necessario che raggiunge la CPU e le altre risorse (memoria, buffer, code) e che potrebbe comprometterne la funzionalità. Protegge esclusivamente le risorse del piano di controllo a differenza dei filtri sulle interfacce (ACL) che operano su tutto il traffico in ingresso nell'apparato 59

60 Sicurezza del protocollo Border Gateway Protocol (BGP) Sicurezza basata su campo TTL: si configura il minimo valore Time To Live (TTL) per i pacchetti ricevuti da ogni specifico peer. Se il valore TTL di un pacchetto è inferiore, questo è scartato. Autenticazione mediante password cifrate MD5 Limitazione del numero massimo di prefissi ricevibili da un singolo peer Filtraggio dei prefissi BGP sia in ingresso sia in uscita 60

61 Sicurezza dei protocolli di routing interni (IGP) e di First Hop Redundancy Obiettivi: Rafforzare l'integrità delle informazioni scambiate Verificare l'identità degli apparati con i quali si scambiano tali informazioni Soluzioni: funzionalità di sicurezza inserite nei protocolli come l autenticazione con chiave cifrata MD5 tunnel IPSec (raramente utilizzato) 61

62 Sicurezza del piano di forwarding 62

63 Sicurezza del piano di forwading- Obiettivi Gli obiettivi da perseguire con le attività relative alla sicurezza del piano di forwarding sono: Garantire la disponibilità (availability) della rete. Prima linea di difesa per gli apparati di rete interni. 63

64 Sicurezza del piano di forwarding Apparato di rete Management plane Control plane Il Data Plane gestisce il traffico inoltrato dall'apparato di rete ma originato e destinato a dispositivi diversi dall'apparato stesso. Data plane 64

65 Filtri di protezione dell infrastruttura Sono filtri IP estesi (includono anche porte TCP/UDP) che sono implementate nei punti d ingresso della rete e servono a filtrare il traffico che non può provenire dall esterno e consentire esplicitamente solo il traffico legittimo, (per le linee guida vedere RFC 2827). Si applicano al traffico in transito. Sono composte in generale da 5 moduli: 1. Anti spoofing. Blocca indirizzi IP riservati e privati (RFC 1918 e 2827) e il traffico con sorgente il proprio spazio di indirizzamento pubblico. 2. Permette traffico da legittime sorgenti esterne verso apparati di edge. 3. Blocca tutto il resto del traffico da sorgenti esterne e destinato agli apparati di edge. 4. Blocca tutto il traffico verso la propria infrastruttura di rete. 5. Permette tutto il resto del traffico 65

66 Filtri di protezione dell infrastruttura Filtri di protezione dell infrastruttura 66

67 Filtri di protezione dell infrastruttura - esempio access-list 110 remark Indirizzi riservati RFC 3330 access-list 110 deny ip host any log access-list 110 deny ip any log access-list 110 deny ip any log access-list 110 deny ip any log access-list 110 remark Indirizzi riservati RFC 1918 access-list 110 deny ip any log access-list 110 deny ip any log access-list 110 deny ip any log access-list 110 remark Il proprio spazio di indirizzamento pubblico access-list 110 deny ip PROPRI_INDIRIZZI_PUBBLICI any log 67

68 Filtri di protezione dell infrastruttura esempio 2/2 access-list 110 remark Connessioni BGP con l'esterno e ICMP access-list 110 permit tcp host BGP_EXTERNAL_PEER host BGP_INTERNAL_PEER eq bgp access-list 110 permit tcp host BGP_EXTERNAL_PEER eq bgp host BGP_INTERNAL_PEER access-list 110 permit icmp any host BGP_INTERNAL_PEER access-list 110 remark Blocca il resto del traffico verso i BGP PEER access-list 110 deny tcp any host BGP_EXTERNAL_PEER log access-list 110 deny udp any host BGP_EXTERNAL_PEER log access-list 110 deny ip any host BGP_EXTERNAL_PEER log access-list 110 remark Spazio indirizzi infrastruttura interna access-list 110 deny ip any INDIRIZZI_INFRASTRUTTURA_INTERNA log access-list 110 remark Resto del traffico access-list 110 permit ip any any 68

69 Nel prossimo futuro? - SDN Software Defined Networking: è un'architettura emergente dinamica, gestibile, adattabile, agile. Disaccoppia il piano di controllo da quello di forwarding, centralizza il piano di controllo e ne consente la programmabilità ed automazione, astraendo dall infrastruttura fisica di rete. 69

70 Nel prossimo futuro? - SDN Elementi basilari dell architettura SDN: Il piano di controllo e management su controller dedicato ed esterno. I dispositivi di rete svolgono solo forwarding Connettività IP/SSL tra il controller e gli apparati di rete Controller 70

71 Nel prossimo futuro? - SDN Programmabilità Minor interazione Uomo/Macchina Minor tasso di errore Maggior flessibilità Maggior visibilità (informazioni centralizzate) Maggior criticità del piano di controllo e di gestione Attacchi più sofisticati e diretti verso: Diretti verso il controller, ad esempio installando codice malevolo Diretti verso i canali di comunicazione tra controller ed apparati per causare DoS o modificare l instradamento del traffico 71

72 Nel prossimo futuro? - SDN Possibili contromisure: Sicurezza fisica e all accesso logico dei controller (analoghe ad un server) Comunicazioni cifrate tra controller ed apparati di rete. Stabilire robuste relazioni di trust tra controller e dispositivi (certificati). Connessioni tra controller e dispositivi su canali dedicati (out of band) e distinti da quelli del traffico dati. Controller 72

73 Cosa posso fare per il router di casa? Modificare account di default e utilizzo di password complesse Scegliere la release software raccomandata Ad ogni modifica salvare la configurazione esternamente Attivare solo i servizi necessari Inserire un banner Utilizzare protocolli cifrati (SSH o HTTPS) per l accesso Regolamentare il numero di autenticazioni fallite Attivare il log locale e sincronizzare la data/ora con NTP Attivare il firewall (se presente) o configurare i filtri di protezione dell infrastruttura 73

74 RFC di riferimento RFC Site Security Handbook RFC Network Ingress Filtering: Defeating Denial of Service Attacks which employ IP Source Address Spoofing RFC Ingress Filtering for Multihomed Networks 74

75 Riferimenti Cisco Guide to Harden Cisco IOS Devices Cisco IOS Security Configuration Guide, Release html Cisco SAFE Reference Guide Infrastructure Protection on Cisco IOS Software Network Security Baseline basebook.html NSA - Router Security Configuration Guide https://www.nsa.gov/ia/_files/routers/c4-040r-02.pdf 75

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli