$ /sbin/lsmod. gusto...

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "$ /sbin/lsmod. gusto..."

Transcript

1 Iptables per tutti Analizziamo come utilizzare al massimo il firewall del kernel 2.4 e come munirci dell'indispensabile per affrontare l'etere telematico in piena sicurezza. Una guida pratica alla portata di tutti per capire ogni segreto di iptables esplorandone ogni singola caratteristica. Oramai il kernel 2.4 ha dato dimostrazioni della sua stabilità e si è tuttora imposto nella maggior parte delle distribuzioni mettendo alla luce tutte le sue caratteristiche e novità rispetto al suo predecessore. Fra le tante spicca il suo tool di filtraggio pacchetti: Iptables. Anche se il supporto di ipchains (il firewall del kernel 2.2.x) è stato garantito, iptables si sta prepotentemente guadagnando le attenzioni dell'utenza proprio per alcune features di indiscutibile qualità: a questo proposito ho deciso di scrivere questa guida, adatta ad ogni tipo di utenza, per scoprire completamente tutte le potenzialità di questo firewall, e facilitarne il travaglio a chi è ancora fedele a ipchains e ha difficoltà a apprenderne le differenze. Quando abbiamo bisogno di un firewallil firewall, nei veicoli motorizzati, serve ad isolare le persone nel cabinato dalle fiamme del motore nell'eventualità che il motore prenda fuoco. Analogamente al compito prettamente fisico del firewall dei veicoli a motore, la firewall che conosciamo nel campo informatico agisce metaforicamente nella stessa maniera, isolando un computer in rete da eventuali attacchi esterni. Tempo fa soltanto gli amministratori di sistema ricorrevano al filtraggio dei pacchetti per prevenire sinistri informatici nelle proprie reti, ma ora, con l'avvento sopratutto dell'irc (Internet Relay Chat) e di nuovi servizi telematici, che permettono ad una miriade di utenti di venire a conoscenza di un ip privato, il fattore sicurezza è sicuramente stato messo a rischio. Quanti di noi nella propria "vita telematica" si sono imbattuti in fastidiosi nonchè squallidi nukes, floods e DoS (Denial of Services) di vario genere; e quanti altri hanno avuto difficoltà nel rendere irragiungibili da internet alcuni servizi di sistema ( ftp, smb, X...). A tutti questi problemi pone fine il firewall, e nel nostro caso iptables. Installiamo iptables Prima di fiondarci sulla costruzione e sulla sintassi di una "catena" di filtraggio pacchetti è bene verificare le caratteristiche del nostro kernel per appurarne le opzioni necessarie (integrate nel kernel o compilate come moduli). Come avrete notato, una delle differenze sostanziali che c'è tra il firewall di linux e quella di altri OS è che quest'ultimo non agisce come un processo di un programma a se stante, bensì è integrato nel kernel stesso garantendo maggiore stabilità e flessibilità. Prima di poter proseguire è necessario verificare di avere i sorgenti del kernel 2.4 (potete utilizzare quelli della vostra distribuzione oppure scaricarne dei nuovi da e dirigendoci nella directory /usr/src/'linuxdir' digitiamo il seguente comando per accedere al menu delle opzioni: $ make menuconfig Dopo aver verificato le opzioni seguenti ricompilate il kernel e i moduli con la solita prassi (make dep && make clean && make bzimage && make modules && make modules_install) e nel caso in cui non tutto dovesse andare per il meglio eseguite un make mrproper per cancellare ogni configurazione precedente e ripetete nuovamente l'operazione. Ecco come compilare il kernel per non rinunciare a nessuna delle funzionalità di Iptables, vi ricordo che in base alle vostre esigenze potrete aggiungere altri moduli per espandere le funzionalità del firewall o magari per sfruttare netfilter su ipv6. networking options [*] Network Packet filtering ( replaces ipchains) [*] Network Packet filtering debugging (opzionale) IP Netfilter configuration ----> in questa sezione compilate tutte le voci come moduli (abiliterete anche il masquerade, supporto ipchains e ipfwadm) [M] Iptables support [M] packet filtering [M] etc.etc.

2 Se abbiamo caricato iptables con modprobe o lo abbiamo inserito in /etc/modules.conf, possiamo verificarlo con un semplice comando eseguito anche come utente semplice (permessi permettendo): $ /sbin/lsmod gusto... Nel caso voi stiate utilizzando distribuzioni user-friendly come Red Hat o Mandrake potete saltare questa parte installando il pacchetto rpm di iptables presente nei cd di installazione o reperibili da internet (qualora non l'aveste installato di default). Ma secondo me ci perdete tutto il

3 Primo approccio A differenza di come ci lasciano intendere alcuni How-to reperibili su internet, iptables non filtra "tutti" i pacchetti tramite le sue tabelle di regole, bensì soltanto il primo o l'ultimo, accettandolo, rifiutandolo, ignorandolo o applicando predeterminati criteri. Se 2 host non si sincronizzano, i pacchetti vanno in time-out senza raggiungere la destinazione, Iptables scartando il primo pacchetto (i syn-packets, i pacchetti di sincronizzazione) fa sì di non dover applicare le stesse regole a tutti i pacchetti, come invece avviene con conntrack (connection tracking, traccia i pacchetti). Prima di tentare un approccio pratico è bene decidere di attivare nei servizi di boot del nostro runlevel (probabilmente il 5) iptables. Nulla di più facile per chi usa Mandrake o RedHat, basta eseguire come root il seguente: $chkconfig --level 5 iptables on Dove "--level 5" indica su quale runlevel va attivato il supporto iptables. Chi usa Debian (mi auguro che cresciate di numero con l'imminente Woody release) non dovrà fare altro che andare il /etc/default/ e modificare il file iptables oppure vedersela con debconf. Una volta garantito di avere il firewall attivo ad ogni boot possiamo prendere confidenza con il primo comando: $ /sbin/iptables -L -n Come illustrato in Figura 3, l'output di questo comando ci mostra le regole attive; nel caso in cui durante l'installazione della vostra distribuzione abbiate selezionato un livello sicurezza (di solito appaiono come "medio, alto, basso" nelle odierne distro), probabilmente il firewall è stato già installato nel vostro sistema e configurata con delle regole predefinite. In questo caso l'output sarà diverso, in quanto vi mostrerà le regole attive, proprio come se l'aveste inserite voi, vedere in Figura 4 per avere un esempio. Catene per fare che? Quando ci riferiamo ad una tabella di regole di iptables intendiamo una catena, un insieme di regole concatenate fra loro che vanno ad agire sulle intestazioni IP dei pacchetti per verificarne la corrispondenza. Con il comando "iptables -L -n" siamo venuti a conoscenza delle tre catene di iptables : INPUT FORWARD OUTPUT In un precedente articolo riguardante il Nat (Ip Masquerade e NAT, maggio 2002), abbiamo visto con il comando "iptables -t nat -L -n" le catene del NAT o MASQUERADING: POSTROUTING PREROUTING Ma come orientarci nel loro corretto uso?input e OUTPUT sono due catene che agiscono specificatamente sui pacchetti i quali, destinazione o sorgente, riguardano soltanto il nostro host locale. La prima comprende quelli in entrata (da un host verso il nostro pc), l'altra quelli in uscita (dal nostro host verso un altro pc). FORWARD è specificatamente riservata ai pacchetti che passano (in gergo forwardati ) da un'interfaccia all'altra (chi è rimasto fedele a ipchains vada a vedere il paragrafo delle "differenze" per un concetto più ampio). Pensate invece che le catene POSTROUTING e PREROUTING agiscano concettualmente agli estremi della firewall una alla fine e l'altra all'inizio come descritto in Figura 5. Le catene contengono le regole (ogni regola è un anello della catena), dove per ordine di "altezza" ogni regola è assegnata ad un numero, come se iptables assegnasse un ordine gerarchico alle regole, la prima regola ad essere letta è appunto la prima (quella che sta più in alto), e finchè

4 il pacchetto non è influenzato da nessun'altra regola iptables continua a scendere di "anello in anello" leggendo tutte le regole fino alla fine della catena (in questo caso il pacchetto passa attraverso la firewall tranquillamente fino a raggiungere i processi interni dell'os). Premesso ciò mi è obbligatorio sottolineare che la prima regola è capace di annullare tutte le altre, ne vediamo un pratico esempio in Figura 6, anche se ancora non siamo arrivati all'analisi della sintassi di iptables è bene che lo teniate a mente.

5 Le Tabelle dei filtri Pensavate fosse finita lì?! eh eh eh... Si usa specificare le tabelle (altrimenti si ricorre sempre a quella di default) con la seguente sintassi: $/sbin/iptables -t <nometabella> -L Con la precedente abbiamo specificato di vedere le regole attive di una determinata tabella, ma cosa sono le tabelle? Quando ricorriamo ad una tabella è per specificare un target di pacchetti non "incatenabili" da quella di default. La tabella di default è filter ed è caricata dal modulo iptables_filter (che deve essere a sua volta presente nel listato di lsmod insieme a ip_tables per formare il "minimo indispensabile") e non è obbligatoriamente da specificare nella sintassi di iptables. Proprio come gli esempi precedenti il comando $/sbin/iptables -L -n non fa altro che visualizzare l'output della tabella filter. Le altre tabelle che troviamo in iptables sono nat e mangle (caricate entrambi dai rispettivi moduli), la prima è stata già trattata in un articolo precedente e riguarda le regole di DNAT, SNAT e MASQUERADE, l'altra è utilizzata quando un amministratore di sistema deve inserire una marcatura su un pacchetto (in pratica è come se facesse una "rifinitura" di una determinata regola) oppure specificare il TOS (Type Of Service). Per avere specifiche sul TOS vi consiglio di consultare il paragrafo di riferimento. Prima di abbandonarci ai veri e propri comandi di iptables, è bene che voi sappiate che ulteriori tabelle possono essere create per soddisfare varie strategie di firewall... ma ora i comandi! I comandi di Iptables Per impartire comandi a iptables dobbiamo rispettare una sintassi semplice ed intuitiva, in Figura 7 ne troviamo un pratico esempio illustrato. A voi, tutti i comandi di iptables: -A = append, appende una regola, seguono a questo comando il nome della catena, eventuali opzioni ed il target. -D = delete, segue a delete il nome della catena e il numero di una regola (es. iptables -D OUTPUT 4 : la quarta regola a contare dall'alto della catena OUTPUT). Questo comando cancella la regola selezionata. -C : check, segue il nome della catena e il numero della regola. Effettua un test. -I = insert, inserisce una regola nella catena (in pratica la "infila" tra 2 regole, se l'avesse "appesa" sarebbe apparsa come l'ultima regola della catena, e sarebbe stata influenzata dalle precedenti) è obbligatorio il nome della catena e il numero con cui vogliamo inserire la regola (se 1 diventa la prima, se 2 la seconda..etc) -R = replace, in pratica fonde i comandi Insert e Delete. Sostituisce una regola con un'altra. -F = flush, se usato senza specificazione cancella tutte le regole di tutte le catene, altrimenti specificare il nome della catena. -L = list, abbiamo già analizzato questo comando precedentemente. -Z = zero, azzera i contatori della catena (se specificata) o di tutte le catene. -N = new, crea una nuova catena. Segue a questo comando il nome della catena. -X = cancella una catena che avete creato con -N, va specificato il suo nome. -P = policy, è la politica del firewall (vedere paragrafi successivi) ed è seguita dal nome della catena e dal target. -E = rename, rinomina una catena, da inserire obbligatoriamente il vecchio nome della catena ed il nuovo. -h = help, è l'help!

6 Le opzioni di Iptables Le opzioni seguono il nome della catena ed alcuni di essi hanno bisogno di moduli specifici; se avete seguito le indicazioni di questo articolo non riscontrerete nessuna difficoltà nell'applicazione di essi in una regola. L'opzione "!" non è obbligatoria ma può essere applicata alle opzioni per invertirne il significato. -p = protocol, segue il nome del protocollo, icmp, udp, tcp o all (per avere specifiche su "all" consultare /etc/protocols) -s = source, specifica l'indirizzo sorgente, in pratica l'host/ip da cui arrivano i pacchetti. Può essere specificata anche una netmask o una porta applicando come seguente: -s /24 o -s / per la netmask, per la porta invece -s :21. -d = destination, è l'ip dove sono diretti i pacchetti. Di solito è il nostro ip, e sono possibili le stesse specificazioni di -s. -i = interface, serve a specificare l'interfaccia d'input. Al nome dell'interfaccia, eth0, ppp1 etc.etc. possiamo applicare la variabile + per specificare un'interfaccia attiva. Es -i ppp+, se l'interfaccia ppp0 è attiva ppp+ assumerà il valore di ppp0. -o = output/interfaces, è l'interfaccia di uscita usata nelle catene OUTPUT e POSTROUTING, catene che con l'opzione precedente non hanno applicazioni (se i pacchetti escono che c'entra l'interfaccia d' entrata?). -j = è la fine che facciamo fare ai pacchetti. ACCEPT, DROP, RETURN etc.etc. -n = fornisce un output numerico di porte ed indirizzi ( es. iptables -L -n). -v = verbose, o " -vv" per avere un listato delle regole attive più dettagliato. Per capirlo a fondo provate con: $/sbin/itpables -L -vv -x = exac, se i contatori dei pacchetti o dei byte sono utilizzati visualizzano un output numerico al posto di K, M o G (kilobyte, megabyte, gigabyte). -f = fragment, la regola si riferisce al secondo frammento o ai successivi. E' applicata sui pacchetti frammentati e può essere preceduto da "!" per controllare solo gli "head fragments" o "unfragment packets". Frammentati? Durante una connessione in rete spesso capita che un pacchetto venga frammentato per la sua eccessiva grandezza. Immaginiamo un pacchetto che per le sue dimensioni viene suddiviso in 2 parti, la prima (head fragment) con l'intestazione, che va a soddisfare o meno le regole del firewall, la seconda senza. Iptables potrebbe confondersi e scartare uno o più frammenti di un pacchetto. --tcp-flags = applicabile solo se specificato il protocollo tcp. Questa opzione verifica i flags dei pacchetti per trovarne la corrispondenza. Se vogliamo analizzare i flags SYN, FIN, RST e ACK ma accettare solo i SYN e ACK (pacchetti di risposta di avvenuta connessione) utilizziamo la seguente sintassi. Come noterete i flags accettati sono divisi dal resto non con una virgola ma con uno spazio: -p tcp --tcp-flags SYN,FIN,RST,ACK SYN,ACK --syn = valida solo se applicata al protocollo tcp. Questa regola specifica soltanto i pacchetti di risposta ad un'avvenuta connessione (è esattamente l'abbreviazione dell'esempio precedente sui flags). --icmp-type = valida solo se applicata al protocollo icmp (-p icmp), questa regola specifica a quale categoria di icmp packets la regola deve trovare applicazione. Per visualizzare tutti i tipi di pacchetti icmp digitare: $/sbin/iptables -p icmp -h --mac-source = valida dopo l'opzione -m mac come il seguente esempio -m mac --mac-source 00:00:ab:c0:45:a7 questa opzione serve a specificare l'applicazione della regola su un'indirizzo sorgente MAC. --limit = imposta un limite, una frequenza massima di una regola. La frequenza può essere specificata in un periodo con /hour, /minute, /second, /day. Ad esempio, se vogliamo che il nostro server non accetti più di una connessione alla volta per secondo basta usare -m limit con l'opzione - p tcp --syn. Il seguente esempio vi mostra la corretta sintassi: -m limit --limit 1/sec

7 --limit-burst = è complementare a --limit ed è seguito da un numero, quello di default è 5. Ogni volta che un pacchetto soddisfa l'opzione --limit, --limit-burst fa da massimo burst (raffica) prima che il limite succitato li respinga. Anche se a prima vista possa sembrare inutile, limit e limit-burst si possono rivelare come delle ottime soluzioni a vari tipi di flood, come ad esempio i syn-floods: $iptables -A FORWARD -p tcp --syn -m limit 1/sec -j ACCEPT --port = questa opzione è valida solo con -m multiport e -p tcp, -p udp, e viene applicata quando sia la porta sorgente che quella di destinazione sono uguali. --mark = riguarda i pacchetti con un valore mark. Questo valore va impostato con il target MARK che verrà trattato successivamente. --uid-owner = valido solo per la catena OUTPUT ed è seguito da l'id di un utente. Funziona solo per i pacchetti creati sul pc locale. --gid-owner = uguale al precedente, unica differenza che comprende i gruppi e non gli utenti. --pid-owner = a differenza dei precedenti in questa opzione va applicato l'id di un processo (PID). --sid-owner = segue questa opzione l'id di una sessione. --state = questa opzione identifica lo stato di una connessione TCP con i seguenti valori: NEW: connessione appena stabilita o in stallo. ESTABILISHED: connessione stabilita. RELATED: nuova connessione "relativa" ad una connessione stabilita (come ad esempio dei messaggi d'errore icmp inerenti ad una connessione ). INVALID: riguardano i pacchetti di scansione. -m state "VALORE" unclean = quest'opzione è adatta per specificare i pacchetti inusuali o creati male, dato che è ancora in fase sperimentale ne sconsiglio l'uso. La sintassi è -m unclean. Chi pensa che le opzioni di iptables siano finite si sta illudendo pietosamente, infatti passiamo ora ad analizzare meglio il già citato "type of service" (tipo di servizio). --tos = è un'opzione usata per soddisfare una TOS MASK (vedere tabella di riferimento). Qui rappresentato uno stralcio di regola: -m tos--tos 16 TOS specifica i pacchetti relativi a determinati tipi di servizi, e può essere impostato indipendentemente a netfilter dal target... e iniziamo con i targets... TOS = permette l'impostazione del valore del "type of service" ed è valido sono nelle catene di OUTPUT e PREROUTING. Segue il seguente argomento obbligatorio che "può" contenere uno dei valori numerici della tabella dedicata, per visualizzare con iptables una lista di "valid TOS names" digitare da prompt: $iptables -j TOS -h la sintassi per impostare il valore è la seguente: --set-tos "numerotos" Policy e Targets I Targets, o in parole spicciole, dove vogliamo destinare i pacchetti che soddisfano le caratteristiche di una regola, sono specificati nelle regole e sono valori che determinano o meno l'entrata, il forwarding, l'uscita, il logging, il mascheramento etc.etc. di uno o più pacchetti. A differenza dei Targets la Policy è sì, applicata ad una regola, ma agisce nei confronti di un'intera catena. Per Policy si intende la politica adottata in una catena, ogni catena ne ha una di default che ha come valore ACCEPT.

8 Il seguente esempio ci svela la sua applicazione nella catena di FORWARD: $iptables -P FORWARD -j DROP Questa regola cambia la FORWARD's policy di default in DROP, se non appendiamo nessuna regola che permetta una "via di fuga" per i pacchetti, nessun pacchetto verrà forwardato dal nostro pc. Eccovi esposta un piccolo firewall con policy "paranoica" e con l'aggiunta delle sopraccitate "vie di fuga" per permettere al pc alcune transizioni indispensabili: $iptables -A INPUT -s / j ACCEPT $iptables -A INPUT -s / j ACCEPT $iptables -A INPUT -p tcp --dport 22 -j ACCEPT $iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT $iptables -P INPUT -J DROP La precedente è un firewall con policy DROP in INPUT, non accetta nessun genere di pacchetto dall'esterno se non quelli espressamente specificati nelle regole della catena. La regola n 1 specifica che tutti i pacchetti provenienti dal nostro pc locale devono essere accettati (altrimenti iptables rifiuta anche quelli!). La regola n 2 specifica che tutti i pacchetti provenienti dalla nostra piccola rete LAN devono essere accettati. La regola n 3 lascia passare dall'esterno soltanto i pacchetti destinati sulla porta 22 di protocollo tcp (di solito quella porta è abbinanta a ssh). La regola n 4, quella che precede la Policy, accetta dall'esterno soltanto le risposte dei ping (detti pong). Ed infine abbiamo inserito la Policy (se l'avessimo inserita prima delle regole avremmo avuto difficoltà nell'interagire con il nostro pc... eheheh, è assurdo ma vero, iptables se vuole essere paranoico ci riesce veramente bene!), per rendere raggiungibile dall'esterno soltanto la porta 22 (almeno in INPUT ). Abbiamo parlato di Targets e Policy, vediamo le loro caratteristiche fondamentali: ACCEPT = accetta i pacchetti specificati nella regola. DROP = rifiuta i pacchetti specificati nella regola. REJECT = come DROP, unica differenza che restituisce all'host sorgente un messaggio d'errore che possiamo decidere con la seguente opzione: --reject-with-type = quest'opzione vi permette di cambiare il messaggio predefinito "icmp-netunreachable" in icmp-host-unreachable, icmp-port-unreachable o in icmp-proto-unreachable. RETURN = ha lo stesso effetto di quando si arriva alla fine di una catena: se l'ultima regola appartiene a una catena predefinita, allora viene eseguita la tattica della catena. Altrimenti se appartiene ad una catena definita dall'utente, si prosegue con la catena precedente, con la regola successiva a quella che aveva causato il salto nella catena dell'utente. QUEUE = è un gestore delle code, il suo compito è quello di accodare i pacchetti per elaborazioni "userspace". Per funzionare ha bisogno del modulo "ip_queue". Tutti i seguenti target hanno bisogno di un loro specifico modulo: LOG = effettua il logging dei pacchetti che soddisfano la regola. E' consigliabile associare a questo target la precedente opzione -limit. I seguenti argomenti sono facoltativi: --log-level = permette di specificare il livello di logging. --log-prefix = permette di aggiungere un massimo di 14 caratteri all'inizio del log per identificarne il tipo. --log-tcp-sequence = logga i numeri di sequenza tcp. --log-tcp-options = logga il campo options dell'instestazione del pacchetto tcp.

9 --log-ip-options = uguale al precedente soltanto che è valido per i pacchetti ip. MARK = è valido solo nella tabella mangle ed associa al pacchetto un valore mark. --set-mark "valorenumerico" MIRROR = inverte gli indirizzi sorgente/destinazione dei pacchetti. E' valido nelle catene INPUT, OUTPUT e FORWARD ed è ancora in fase sperimentale. SNAT = Source NAT, richiede la tabella nat ed è valido nella catena di POSTROUTING. E' stato trattato in un articolo (maggio 2002) precedente insieme ai seguenti targets. DNAT = Destination NAT, valido in PREROUTING. MASQUERADE = valido nella tabella POSTROUTNG. REDIRECT = valido solo in PREROUTING, OUTPUT o in una catena definita dall'utente, questo target effettua un redirect sui pacchetti all' host locale. --to-ports = valido con protocolli tcp e udp questa opzione seguente REDIRECT ci permette di modificare le regole euristiche di selezione della porta predefinita. Strategie Finora ci siamo occupati dell'analisi dei comandi, opzioni e targets di iptables, ora bisogna decidere come mettere insieme più regole nelle catene per ottenere un firewall sicuro. Tutto dipende dalla strategia che intendete adottare per il vostro firewall. Potete scegliere di piazzare un bel DROP come Policy sia in INPUT che in OUTPUT che in FORWARD e poi decidere minuziosamente quale pachetto deve entrare o uscire, oppure potete lasciare le vostre catene in ACCEPT e appendere soltanto le regole che ritenete necessarie per la vostra sicurezza. Il primo passo da fare è conoscere i propri servizi e le proprie esigenze, chi meglio di netstat è capace di visualizzarle?! $netstat -tau con il listato di netstat potete capire che servizi attivi avete, attraverso quali protocolli stanno comunicando, lo stato in cui sono (leggere l'opzione -m state) gli indirizzi locali e gli indirizzi remoti, con queste informazioni bisogna plasmare il proprio firewall.

10 Una firewall semplice Costruiamo un firewall minimalista per soddisfare le nostre esigenze casalinghe: $iptables -F INPUT $iptables -F OUTPUT $iptables -F FORWARD dopo aver ripulito le nostre catene andiamo ad appendere le regole. Ammettiamo di avere un X server, samba e ssh come servizi attivi: $iptables -A INPUT -s j ACCEPT $iptables -A INPUT -s /24 -j ACCEPT $iptables -A INPUT -p tcp --dport j DROP $iptables -A INPUT -p all --dport 137:139 -j DROP $iptables -A INPUT -p icmp --icmp-type echo-request -j DROP $iptables -A INPUT -p icmp! --icmp-type echo-reply -j DROP $iptables -A INPUT -p udp --dport 33435: j DROP $iptables -A FORWARD -p tcp --syn -m limit limit 3/s -j ACCEPT $iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit limit 1/s -j ACCEPT In INPUT le prime due regole le abbiamo già analizzate in precedenza, la tre e la quattro specificano di non far passare nessun pacchetto diretto al nostro X server o a samba, la cinque rifiuta gli echo-request mentre la sei risponde solo ai echo-reply inviati dal nostro host. In FORWARD la prima regola ci protegge dai Syn- Floods, la seconda da scans remoti sospetti. Come avete notato soltanto la nostra rete LAN raggiunge tutti i servizi del nostro pc, su internet soltanto ssh è stato reso raggiungibile con delle semplici precauzioni, e il nostro pc non ha nessun problema nel compiere azioni quotidiane su internet, come chattare o prelevare le s. Iptables vs Ipchains In questa pagina web leggerete delle differenze (anche a livello sintattico) descritte dagli sviluppatori stessi di netfilter. A ciò che è stato scritto dagli stessi sviluppatori vorrei aggiungere qualche piccola caratteristica: A differenza di Iptables, Ipchains filtrava i pacchetti della catena FORWARD prima attraverso INPUT e poi attraverso OUTPUT. le ispezioni stateful di iptables sono state implementate nel kernel come moduli. Un firewall con ispezioni stateful è in grado di monitorare i protocolli per verificare che la comunicazione esegue correttamente le regole di tale connessione ed è capace di verificare l'autenticità dell'ip e della porta sorgente e di destinazione. Salvare le regole Una volta settato il firewall è bene salvare le regole correnti (o attive) in modo tale da non dover riscrivere il tutto al prossimo boot della macchina. Gli utenti di Red hat o Mandrake possono ricorrere al seguente metodo: $/sbin/iptables-save c > /etc/syconfig/iptables Chi utilizza distribuzioni differenti dovrebbe dare un occhiata agli script di init.d inerenti iptables. Per Debian basta indicare a /etc/init.d/*iptables di salvare le regole attive: /etc/init.d/*iptables save active Per ogni necessità consultare in /usr/share/doc/*iptables* per avere specifiche sulle metodologie di salvataggio delle regole.

11 Security Issue Anche netfilter ha avuto le sue pecche per quanto concerne l ambito della sicurezza, ricordiamo il piccolo bug inerente al Masquerade della rete. Un utente poteva rilevare i computer nattati (mascherati dietro il firewall) inviando pacchetti TCP con delle specifiche TTL. Il bug è stato risolto, chi desidera risolvere quest inconveniente dovrebbe patchare il proprio netfilter (trovate l indispensabile in oppure ricorrere ai ripari con la seguente regola in OUTPUT: iptables -A OUTPUT -m state -p icmp --state INVALID -j DROP Questa regola evita il rilascio di informazioni pericolse tramite il firewall. Anche se è stato un articolo adatto ad ogni tipo di utenza, spero che ogni esigenza sia stata soddisfatta, e vi ricordo che per qualsiasi approfondimento il sito di netfilter (www.netfilter.org) mette a disposizione How-to e FAQ in lingua italiana e vari link ad altri siti dedicati ad iptables. Per chi ha avuto difficoltà con alcuni termini chiave quali, protocollo, flags, MAC ed altre terminologie presenti in questo articolo consiglio vivamente una "letturina" agli Appunti di informatica Libera (http://a2.swlibero.org/), che tenuti costantemente aggiornati dall'autore, stanno diventando una vera e propria bibbia italiana dell'informatica. Per il resto vi ricordo le man ("man iptables"), e la morale del giorno : "chi fa da se fa per tre".

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Ubuntu Server Guide. Ubuntu Documentation Project

Ubuntu Server Guide. Ubuntu Documentation Project <ubuntu-doc@lists.ubuntu.com> Ubuntu Server Guide Ubuntu Documentation Project Ubuntu Server Guide di Ubuntu Documentation Project Copyright 2004, 2005, 2006 Canonical Ltd.

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore

Cicli in Visual Basic for Application. For contatore = inizio To fine istruzioni Next contatore Cicli in Visual Basic for Application Le strutture del programma che ripetono l'esecuzione di una o più istruzioni sono chiamate Cicli. Alcune strutture per i cicli sono costruite in modo da venire eseguite

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Nota di applicazione: impostazione della comunicazione

Nota di applicazione: impostazione della comunicazione Nota di applicazione: impostazione della comunicazione Questa nota di applicazione descrive come installare e impostare la comunicazione tra l'inverter e il server di monitoraggio SolarEdge. Questo documento

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO:

ASTA IN GRIGLIA PRO. COSA PERMETTE DI FARE (per ora) Asta In Griglia PRO: ASTA IN GRIGLIA PRO Asta in Griglia PRO è un software creato per aiutare il venditore Ebay nella fase di post-vendita, da quando l inserzione finisce con una vendita fino alla spedizione. Il programma

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Invio SMS via e-mail MANUALE D USO

Invio SMS via e-mail MANUALE D USO Invio SMS via e-mail MANUALE D USO FREDA Annibale 03/2006 1 Introduzione Ho deciso di implementare la possibilità di poter inviare messaggi SMS direttamente dal programma gestionale di Officina proprio

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli