Installazione di NoCat

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Installazione di NoCat"

Transcript

1 Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il Gateway di NoCat, viene automaticamente ridiretto sulla porta 5280, così che il controllo possa passare al processo Gateway, il quale provvede a modificare la richiesta, rigirandola al server Apache specificato nel file /usr/local/nocat/gw/nocat.conf dal parametro AuthServiceAddr. Tale parametro contiene normalmente l indirizzo IP del server Apache sulla rete privata (ad es ), in quanto il client non può ancora contattare un Name Server per avere la risoluzione del nome. Questo comporta che il client deve inoltrare la sua richiesta al server Apache specificato dall indirizzo IP, mentre questo, siccome viene usato il protocollo https, deve annunciarsi con il proprio certificato X.509 in cui è contenuto il nome del server Apache. Tale situazione comporta, dal lato client, la comparsa del messaggio mostrato in Fig. 1, in quanto non c è corrispondenza tra il nome del server Apache ed il contenuto del suo certificato. Il rimedio a questo inconveniente, che potrebbe indurre l utente a non fidarsi del server di autenticazione, consiste nell attivare un Domain Name Server dal lato della rete privata, accessibile ai client che devono ancora autenticarsi, in grado di fornire la risoluzione del nome del server di autenticazione di NoCat, così che le richieste https rivolte ad esso possono essere inoltrate utilizzando il nome anziché l indirizzo. I passi per realizzare questo sono i seguenti: Configurazione ed attivazione del DNS sulla rete privata Modifica della configurazione delle regole di iptables, in modo da ridirigere verso di esso tutte le richieste di query DNS Modifica del file di configurazione del Gateway di NoCat, per il nome del server di autenticazione, invece del suo indirizzo. 1

2 Figura 1: Messaggio di conflitto tra il nome del server Apache indirizzato ( ) ed il nome contenuto nel suo certificato (portal.pv.infn.it). 2.1 Attivazione e configurazione DNS Il DNS viene configurato in modo minimale, in quanto esso deve poter fornire solamente la risoluzione del nome del server di autenticazione, e deve poter accettare le richieste solo se provenienti dalla rete privata (interfaccia interna ). Ecco dunque le parti fondamentali dei files di configurazione di bind 9: /etc/named.conf: options { directory "/etc/named" statistics-file "/etc/named/data/named_stats.txt" zone-statistics yes dump-file "/etc/named/data/cache_dump.db" /* * Restric to private network only */ listen-on { } } /etc/pv_infn_zone: Informazioni sugli host del dominio pv.infn.it $TTL IN SOA wlan.pv.infn.it. root.wlan.pv.infn.it. ( serial number as yyyymmdd 8h refresh every 28800=8 hours 1h retry every 1 hours 1w expire in =1 week 1d default time-to-live 86400=24h ) Authoritative name server for this domain, TTL IN NS wlan.pv.infn.it. localhost IN A IN HINFO "loopback-host" "LOOPBACK" portal IN A

3 2.2 Modifica delle regole di iptables Occorre intervenire sul file di configurazione del Gateway di NoCat, dove vengono definite le regole iniziali, da applicarsi ai client non ancora autenticati. In particolare, occorre modificare il file initialize.fw (presente nella directory /usr/local/nocat/gw/bin), aggiungendo le ultime 4 linee mostrate: /usr/local/nocat/gw/bin/initialize.fw: for port in do for mark in $nonauth do $redirect -m mark --mark $mark -d windowsupdate.microsoft.com -j DROP $redirect -m mark --mark $mark -p tcp --dport $port -j REDIRECT \ --to-port $GatewayPort Redirect the DNS requestes (Andrea Rappoldi, 10/08/2006) for mark in $nonauth do $redirect -m mark --mark $mark -p tcp --dport 53 -j REDIRECT $redirect -m mark --mark $mark -p udp --dport 53 -j REDIRECT 2.3 Modifica della configurazione del Gateway di NoCat Date le premesse indicate (DNS attivo sulla rete privata ), è dunque possibile che il Gateway indirizzi le richieste https al server utilizzando direttamente il suo nome, anziché il suo indirizzo IP. Tale definizione è contenuta nel file nocat.conf presente nella directory di installazione di NoCat (tipicamente /usr/local/nocat/gw): /usr/local/nocat/gw/bin/initialize.fw: AuthServiceAddr - Required, for captive mode. Must be set to the address of your authentication service. You must use an IP address if DNS resolution isn t available at gateway startup. AuthServiceAddr AuthServiceAddr portal.pv.infn.it 3 Complicazioni Purtroppo non sembra possibile utilizzare per il parametro AuthServiceAddr di NoCat il nome di un nodo regolarmente registrato nel DNS del dominio pv.infn.it. Infatti, provando ad utilizzare radius.pv.infn.it (per il quale esiste un regolare certificato X.509 emesso dalla INFN-CA), succede che quando NoCat imposta le regole per le iptables, traduce il nome in indirizzo (o forse questo viene fatto direttamente da iptables, per cui si ottiene una configurazione tale per cui la porta 443 (associata a https risulta aperta non per il server di autenticazione di NoCat, che ha un indirizzo IP privato, ma piuttosto per l indirizzo IP pubblico associato ad esso. Così, ad esempio: AuthServiceAddr radius.pv.infn.it RETURN tcp / tcp dpt:443 REDIRECT tcp / /0 MARK match 0x4 tcp dpt:443 redir ports 5280 MASQUERADE tcp / tcp dpt:443 ACCEPT tcp / tcp dpt:443 ACCEPT tcp /24 tcp spt:443 ACCEPT tcp / /0 tcp dpt:443 MARK match 0x3 ACCEPT udp / /0 udp dpt:443 MARK match 0x3 ACCEPT tcp / /0 tcp dpt:443 3

4 dove si nota che la porta 443 risulta aperta per l indirizzo (corrispondente a radius.pv.infn.it). La configurazione corretta, invece dovrebbe essere del tipo: AuthServiceAddr portal.pv.infn.it RETURN tcp / tcp dpt:443 REDIRECT tcp / /0 MARK match 0x4 tcp dpt:443 redir ports 5280 MASQUERADE tcp / tcp dpt:443 ACCEPT tcp / tcp dpt:443 ACCEPT tcp /24 tcp spt:443 ACCEPT tcp / /0 tcp dpt:443 MARK match 0x3 ACCEPT udp / /0 udp dpt:443 MARK match 0x3 ACCEPT tcp / /0 tcp dpt: Possibile soluzione Probabilmente occorre utilizzare per il parametro AuthServiceAddr il nome di un nodo non registrato nel DNS, dotato però di certificato X.509 valido, e configurare il server Apache in tal senso. Naturalmente occorre inserire in /etc/hosts la corretta definizione di tale nome, associandolo all indirizzo privato: portal.pv.infn.it portal 4 Indietro tutta! Come non detto...! La configurazione sopra descritta presenta un grave inconveniente: dato che inizialmente (quando il client non si è ancora autenticato) tutte le richieste di tipo DNS vengono passate la Name Server locale ( ), questo è configurato per essere master della zona pv.infn.it, e quindi se viene inoltrata una richiesta di risoluzione di un nome del dominio pv.infn.it, cercherà di dare lui la risposta, ma non può riuscirci, in quanto nel sua database è presente solo la definizione di portal.pv.infn.it. Se invece la richiesta di risoluzione riguarda un nome relativo ad un qualsiasi altro dominio DNS, allora il Name Server locale provvederà ad interrogare uno dei Name Server root (definiti in /etc/named/named.ca per fornire le indicazioni del Name Server che gestisce tale dominio. Risultato: se si accede al portale NoCat richiedendo un URL di un qualunque dominio diverso da pv.infn.it, l autenticazione avviene con successo, diversamente il browser Web non riesce a risolvere l indirizzo IP dell URL richiesta. 4.1 Soluzione La soluzione, molto più semplice di quanto proposto nel Cap. 2 e seguenti, consiste nell abolire tutto quello sopra descritto, e nell utilizzare invece il Name Server ufficiale del dominio pv.infn.it (fermi) per la risoluzione del nome portal.pv.infn.it nel suo indirizzo locale ( ). In questo modo, il normale dirottamento delle richieste DNS dalla rete interna a quella esterna operato dal gateway di NoCat (mediante definizioni di MASQUERA- DE), è in grado di far sì che il client non ancora autenticato sia in grado di risolvere il nome del server di autenticazione con il suo indirizzo IP interno, e questo risponde alla sua richiesta presentandogli il proprio ceritificato che riporta il nome corretto, ed è firmato dalla INFN-CA. 4

5 Dunque: Non occorre attivare il processo named 4.2 Avvertenze per la configurazione di named La nuova versione di named deve avere modificato qualche cosa a livello di configurazione di rndc, per cui questo non riesce più a contattare il nameserver locale (localhost) in quanto non si ha la corrispondenza tra le chiavi utilizzate. Conviene allora far generare il corretto file di configurazione di rndc tramite il comando rndc-confgen, e quindi inserire la parte relativa in /etc/named.conf. ] rndc-confgen Start of rndc.conf key "rndc-key" { algorithm hmac-md5 secret "IoIejhce2SKOA8DcieoxVA==" } options { default-key "rndc-key" default-server default-port 953 } End of rndc.conf Use with the following in named.conf, adjusting the allow list as needed: key "rndc-key" { algorithm hmac-md5 secret "IoIejhce2SKOA8DcieoxVA==" } controls { inet port 953 allow { } keys { "rndc-key" } } End of named.conf La prima parte costituisce il file /etc/rndc.conf, mentre la seconda parte deve essere inserita in /etc/named.conf, avendo cura di commentare la relativa parte già esistente. 5 Modifica della password Per consentire agli utenti di poter modificare la propria password, in mancanza di un sistema di autenticazione centralizzato (basato ad es. su Kerberos 5), si utilizza il comando passwd definendolo come shell di login (in /etc/passwd, in maniera tale che effettuando un login sul server radius.pv.infn.it (necessariamente utilizzando ssh), venga avviata automaticamente la richiesta della password corrente (per autenticazione) e della nuova password, che viene chiesta due volte, per verificarne la correttezza. Così, ad esempio: ~]$ ssh -l icarus radius s password: Last login: Thu Aug 17 23:49: from pczeno.pv.infn.it Changing password for user icarus. Changing password for icarus (current) UNIX password: New UNIX password: Retype new UNIX password: passwd: all authentication tokens updated successfully. Connection to radius closed. 5

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24

Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. 192.168.2.12 master12 192.168.2.0/24 192.168.1.0/24 Servizi DNS Esercitazione Realizzazione di un servizio DNS su piattaforma Linux e Solaris con ISC BIND. Informazioni preliminari File di configurazione: {chroot}/etc/named.conf File eseguibili: named Utente

Dettagli

Indirizzi e nomi: il DNS

Indirizzi e nomi: il DNS Indirizzi e nomi: il DNS Alla base del sistema esiste il nome di dominio, che è la forma con cui si rappresenta un indirizzo attraverso una denominazione strutturata esempio 4/29/10 1 I nomi di dominio

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito.

(Domain Name System) DNS (Domain Name System) Architettura del DNS DNS. A.Lioy - Politecnico di Torino (2013) B-1. Antonio Lioy < lioy@polito. (Domain Name System) (Domain Name System) Antonio Lioy < lioy@polito.it > Politecnico di Torino Dip. Automatica e Informatica (Domain Name System) è il sistema scelto da Internet per mantenere la corrispondenza

Dettagli

Lezione 11 Livello Applicativo bind (DNS)

Lezione 11 Livello Applicativo bind (DNS) Lezione 11 Livello Applicativo bind (DNS) Università degli Studi di Milano Insegnamento di Terminologia - 1 ISO/OSI (Open System Interconnection) Standard de iure che organizza l'architettura di una rete

Dettagli

parte di un elaboratore client. Tale tempo e' espresso in secondi. da parte di un elaboratore. da rilasciare ai client agli elaboratori client

parte di un elaboratore client. Tale tempo e' espresso in secondi. da parte di un elaboratore. da rilasciare ai client agli elaboratori client Piccola guida su come offrire i servizi dhcp e named coordinandoli tra loro. In sostanza, dhcp oltre a rilasciare un indirizzo ip valido ai client che ne fanno richiesta, provvedera' ad aggiornare i files

Dettagli

Mini-guida per l installazione di una rete locale

Mini-guida per l installazione di una rete locale Mini-guida per l installazione di una rete locale Anno Accademico 2001/2002 Versione 1.13 20020509 Dott. Gianni Verduci verduci@disi.unige.it Maggio, 2002 Indice 1 Situazione di partenza 2 2 Un pó di teoria

Dettagli

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013

DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 DNS Domain Name System Dott. Ing. Ivan Ferrazzi V1.2 del 28/02/2013 1/17 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

DHCP-DNS Di Giuseppe Latini

DHCP-DNS Di Giuseppe Latini DHCP-DNS Di Giuseppe Latini Prima di entrare nel vivo della configurazione dei demoni, spendiamo due parole per spiegare l utilità di questi due servizi di rete. DHCP vuol dire: Dynamic Host Configuration

Dettagli

Petra Firewall 2.8. Guida Utente

Petra Firewall 2.8. Guida Utente Petra Firewall 2.8 Guida Utente Petra Firewall 2.8: Guida Utente Copyright 1996, 2002 Link SRL (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Mini-guida per l installazione di una rete locale

Mini-guida per l installazione di una rete locale Mini-guida per l installazione di una rete locale Anno Accademico 2001/2002 Dott. Gianni Verduci verduci@disi.unige.it Maggio, 2002 Prerequisiti 1. Hardware: PC, schede, cavi e apparati di rete 2. Software:

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Università degli studi di Udine

Università degli studi di Udine Università degli studi di Udine Analisi di una rete basata su protocollo IPv6 Relatore: Gianluca Foresti Laureando: Matteo Temporini Controrelatore: Marino Miculan Obiettivo di questa tesi Stato dell'arte

Dettagli

Implementazione di VLAN multiple per l utilizzo della rete wireless

Implementazione di VLAN multiple per l utilizzo della rete wireless Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Implementazione di VLAN multiple per l utilizzo della rete wireless Andrea Rappoldi 1 Introduzione 2 Configurazione degli switch Catalyst Occorre definire

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti. Networking A ogni scheda di rete e' assegnata una o piu' interfacce di rete. Su linux le interfacce di tipo ethernet sono enumerate a partire da eth0. Possiamo alterare la configurazione dell'interfaccia

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS)

DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) Di base tutti i pacchetti che servono per mettere in marcia questo servizio sono già installati sia sul server che nel client, nelle

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera

Application layer. Protocolli a livello applicativo. Identificatori in Internet. Protocolli a livello applicativo, esempi. Francesco Dalla Libera Protocolli a livello applicativo Application layer Francesco Dalla Libera! In questo livello si trovano diverse tipologie di oggetti: " protocolli di supporto a tutte le applicazioni: # DNS (Domain Name

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Il load balancing DNS-based coinvolge gli indirizzi IP dei server del cluster. 450710 2 6 10 450966 2 * 6 10

Il load balancing DNS-based coinvolge gli indirizzi IP dei server del cluster. 450710 2 6 10 450966 2 * 6 10 Prova intermedia del 31/10/2014 ID gruppo Rapp.te Matricola PC Valutazione Note 426748 1 * 42 9 433041 1 42 9 427803 1 42 9 450710 2 6 10 450966 2 * 6 10 415191 3 * 47 5 Sui web server della farm 1 (quella

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email.

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. http://happytux.altervista.org ~ anna.1704@email. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005 LINUX LINUX CON RETI E TCP/IP http://happytux.altervista.org ~ anna.1704@email.it 1 LAN con router adsl http://happytux.altervista.org

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Fileserver con SAMBA e Windows

Fileserver con SAMBA e Windows Fileserver con SAMBA e Windows Integrazione con Microsoft Active Directory Emiliano Vavassori BGlug Bergamo Linux User Group Circoscrizione n 2, Largo Röntgen n 3 24128 Bergamo 23 ottobre 2010 LinuxDay

Dettagli

Gruppo Utenti Linux Cagliari h...

Gruppo Utenti Linux Cagliari h... Realizzare una piccola rete privata Marco Marongiu Gruppo Utenti Linux Cagliari Sommario Materiale occorrente Configurazione NAT Configurazione server DNS interno Configurazione server DHCP interno Configurazione

Dettagli

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it KNOPPIX in un ambiente Windows 2003 R2 alessio.alessi@mat.unimi.it Abstract In questo articolo si vuole indicare come sia possibile inserire dei client Knoppix in un ambiente Windows con domain controller

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003

Corso per Tutor C2 CEFRIEL Politecnico di Milano Relazione sull attività del 5 maggio 2003 Argomenti sviluppati: - Il protocollo DHCP e le sue applicazioni: - Configurazione e gestione del pool di indirizzi in Linux - Configurazione indirizzi statici in Linux - Il protocollo DNS e le sue implementazioni

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Mobile Authentication

Mobile Authentication Mobile Authentication Nomadi VS o-admin Enrico M. V. Fasanelli Sezione di Lecce SOMMARIO Cenni storici Tutto quello che l utente mobile vorrebbe avere (e che purtroppo ha già iniziato a chiedere) Il punto

Dettagli

Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 6

Università di Roma La Sapienza Facoltà di Ingegneria. Lezione 6 Università di Roma La Sapienza Facoltà di Ingegneria Corso di Progettazione di Reti e Sistemi Informatici, a.a. 2010/2011 Dott. Emiliano Casalicchio Lezione 6 19 Maggio 2011 Argomenti di questa lezione

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

Esercitazione. Formato di compitini e compiti: domande ed esercizi "closed book" G. Ferrari - Reti di calcolatori.

Esercitazione. Formato di compitini e compiti: domande ed esercizi closed book G. Ferrari - Reti di calcolatori. Esercitazione Formato di compitini e compiti: domande ed esercizi "closed book" Esercitazione - 1 Domanda 1 In una comunicazione di rete tra due host, quale è il client e quale è il server. Necessario:

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18

DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 Sommario DHCP... 1 Semplice sessione DHCP:... 2 Configurazione:... 3 DDNS... 8 Creazione manuale chiave per DDNS... 18 DHCP Dynamic Host Configuration Protocol Questo è un servizio di rete che si occupa

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal Configurazione di freeradius per l Aula Taliercio Nerio Da Canal 4 agosto 2006 2 1 Introduzione Nerio Ver. beta1 10/07/2006 Nerio Ver. beta2 02/08/2006 1 Introduzione Client... : Windows XP NAS... : 3Com

Dettagli

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS

Win/Mac/NFS. Microsoft Networking. http://docs.qnap.com/nas/4.0/it/win_mac_nfs.htm. Manuale dell utente del software QNAP Turbo NAS Page 1 of 8 Manuale dell utente del software QNAP Turbo NAS Win/Mac/NFS Microsoft Networking Per consentire l accesso al NAS sulla rete di Microsoft Windows, abilitare il servizio file per Microsoft Networking.

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Kernel Linux 2.4: firewall 1985

Kernel Linux 2.4: firewall 1985 Kernel Linux 2.4: firewall 1985 Mark Grennan, Firewalling and Proxy Server HOWTO Peter Bieringer, Linux IPv6 HOWTO

Dettagli

Risoluzione dei nomi. 33.1 Indirizzi e nomi...3603

Risoluzione dei nomi. 33.1 Indirizzi e nomi...3603 3601 Risoluzione dei nomi Capitolo 33 33.1 Indirizzi e nomi...................................3603 33.1.1 Configurazione del tipo di conversione: file /etc/host.conf»................................3603

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Petra Hosting 3.1. Guida Utente

Petra Hosting 3.1. Guida Utente Petra Hosting 3.1 Guida Utente Petra Hosting 3.1 : Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

20. DNS: Il Domain Name System

20. DNS: Il Domain Name System 20. DNS: Il Domain Name System 20.1 Introduzione È un database distribuito usato dalle applicazioni TCP/IP che: Mappa hostname su IP address Mappa IP address su hostname Fornisce informazione di routing

Dettagli

CONFIGURAZIONE DEI SERVIZI (prima parte) DNS DHCP FTP SMTP

CONFIGURAZIONE DEI SERVIZI (prima parte) DNS DHCP FTP SMTP Corso ForTIC C2 LEZIONE n. 9 CONFIGURAZIONE DEI SERVIZI (prima parte) DNS DHCP FTP SMTP I contenuti di questo documento, salvo diversa indicazione, sono rilasciati sotto una licenza Creative Commons License.

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Protocolli applicativi: DNS I lucidi presentati

Dettagli

Configurazione Bluetooth t630 su MANDRAKE 10

Configurazione Bluetooth t630 su MANDRAKE 10 Configurazione Bluetooth t630 su MANDRAKE 10 Per prima cosa assicuratevi della presenza dei moduli appositi nel kernel, se stiamo usando il 2.6.3 standard della Mdk 10.0 dovrebbe essere già tutto a posto.

Dettagli

Autenticazione con LDAP

Autenticazione con LDAP Autenticazione con LDAP Uso del protocollo LDAP per l autenticazione in rete ing. Walter Vendraminetto - vendra@sci.univr.it 07.06.2006 Directory Il concetto di Directory è essenzialmente quello di catalogo

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Risoluzione dei nomi. 33.1 Indirizzi e nomi

Risoluzione dei nomi. 33.1 Indirizzi e nomi a2» 2013.11.11 --- Copyright Daniele Giacomini -- appunti2@gmail.com http://informaticalibera.net 1499 Risoluzione dei nomi Capitolo 33 33.1 Indirizzi e nomi...................................1499 33.1.1

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

TOR. The Onion Router project Marcello Viti marcello@linux.it

TOR. The Onion Router project Marcello Viti marcello@linux.it TOR The Onion Router project Marcello Viti marcello@linux.it LA PRIVACY E il diritto di una persona di esercitare le misure di controllo affinché le informazioni che la riguardano vengano trattate o guardate

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Regolamento della Federazione Italiana Eduroam

Regolamento della Federazione Italiana Eduroam Regolamento della Federazione Italiana Eduroam Versione 2.0 Settembre 2012 1 Definizione dei termini Le parole chiave utilizzate in questo documento, sempre scritte in maiuscolo ed indicate nella tabella

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

Archiviare messaggi da Microsoft Exchange 2003

Archiviare messaggi da Microsoft Exchange 2003 Archiviare messaggi da Microsoft Exchange 2003 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Exchange 2003. Si dà come presupposto che il lettore abbia già installato

Dettagli

Max Configurator v1.0

Max Configurator v1.0 NUMERO 41 SNC Max Configurator v1.0 Manuale Utente Numero 41 17/11/2009 Copyright Sommario Presentazione... 3 Descrizione Generale... 3 1 Installazione... 4 1.1 Requisiti minimi di sistema... 4 1.2 Procedura

Dettagli

&&' & + $, $ $ ( $" $ + ! " # $ " % Numeric addr. tough for humans to remember Numeric addr. impossible to guess

&&' & + $, $ $ ( $ $ + !  # $  % Numeric addr. tough for humans to remember Numeric addr. impossible to guess Numeric addr. tough for humans to remember Numeric addr. impossible to guess Variable length (machines prefer fixed length) Potentially long! " # $ " % && & ( ( &( ) * & ( &( + $, $ $ ( $" $ + - - $. -.

Dettagli

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap.

Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. Vediamo come analizzare i pacchetti in transito su una rete con uno dei più celebri sniffer di matrice italiana: Ettercap. La scelta è ricaduta su Ettercap in quanto, questo ottimo software, permette una

Dettagli

Parte II: Reti di calcolatori Lezione 8

Parte II: Reti di calcolatori Lezione 8 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 8 Giovedì 27-03-2014 1 Protocolli di accesso

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Petra Hosting 2.7. Guida Utente

Petra Hosting 2.7. Guida Utente Petra Hosting 2.7 Guida Utente Petra Hosting 2.7 : Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli