Lo svolgimento della prova è a cura del prof. Giorgio Meini 1

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Lo svolgimento della prova è a cura del prof. Giorgio Meini 1"

Transcript

1 Traccia di soluzione della prima simulazione della prova scritta di Sistemi e reti per l indirizzo Informatica e Telecomunicazioni articolazione Informatica dell Istituto tecnico settore tecnologico (MIUR 2016) 0) Ipotesi aggiuntive La banca dati cui si riferisce il testo della simulazione viene interpretata come un DBMS: allo scopo di ottimizzarne sia la gestione che la sicurezza viene installato su un server separato dal server che ospita il sito web. 1) Progetto dell infrastruttura di rete Una soluzione classica per la rete del giornale locale è quella che prevede una DMZ per i server accessibili dall esterno separata dalla rete LAN per il direttore, i giornalisti e i redattori, a sua volta separata dalla rete W- LAN usata dai collaboratori. Per garantire una maggiore sicurezza è possibile prevedere la separazione delle reti dell ufficio del direttore, degli uffici dei giornalisti e dell ufficio dei redattori mediante VLAN: in questo caso il collegamento tra lo switch centrale della rete LAN ed il router sarà di tipo trunk e la relativa interfaccia del router sarà configurata con i 3 diversi indirizzi IP di default- gateway delle 3 VLAN. Questa soluzione impone uno schema di indirizzamento coerente che prevede 5 reti separate per le quali si utilizzano indirizzi IPv4 privati (statici per la rete LAN e dinamici per la rete W- LAN utilizzando un server DHCP integrato nell access- point): la configurazione NAT sul router permetterà di associare ad un indirizzo pubblico configurato lato WAN l indirizzo privato del server web (il server DBMS non sarà invece direttamente accessibile dalla rete esterna). La subnet mask prevista per tutte le reti coniuga la semplicità di configurazione con il numero di host previsto per ciascuna rete che è sempre inferiore a 253. Volendo incrementare il livello di sicurezza delle reti LAN e W- LAN è possibile prevedere un altrettanto classica configurazione della rete DMZ utilizzando due router- firewall separati: 1

2 Con riferimento alla prima soluzione proposta sono necessari i seguenti dispositivi di rete: 1 router con funzionalità VLAN e firewall 3 porte LAN Ethernet 1Gbps 1 porta WAN per fibra ottica (100Mbps simmetrica) 1 switch ad alte prestazioni con funzionalità 4 porte Ethernet 1Gbps VLAN 1 switch (uffici giornalisti) 32 porte Ethernet 1Gbps 2 switch (ufficio direttore e ufficio redattori) 4 porte Ethernet 1Gbps 1 access- point autenticazione e crittografia WPA- 2, server DHCP L access- point e lo switch con funzionalità VLAN sono dispositivi configurabili ed in quanto tali utilizzano un proprio indirizzo IP per esporre un servizio di configurazione normalmente nella forma di un server web embedded. Il contesto descritto non giustifica connessioni a 10Gbps, per cui l intero cablaggio è realizzato con cavi Ethernet UTP categoria 6 con banda di 1Gbps. Per la tecnologia di connessione alla rete Internet è necessario prevedere un contratto con un ISP specializzato per un servizio FTTB/FTTH (Fiber To The Building/Home) che preveda almeno 100Mbps sia in upstream che in downstream: l elevata banda in upstream è resa necessaria dagli accessi quotidiani di almeno 5000 utenti che, per le caratteristiche del servizio offerto, hanno probabilmente distribuzione temporale ampiamente concentrata. 2) Tecniche di protezione della rete locale e dei server interni La protezione della rete e dei server da accesi esterni non desiderati è realizzata mediante un insieme di tecniche implementate a diversi livelli dello stack ISO/OSI: protezione della rete W- LAN con standard WPA- 2 e autenticazione degli accessi mediante un server Radius che realizza un servizio AAA (Authentication, Authorization, Accounting) regole di firewall sul router per realizzare la DMZ dei server e limitare l accesso alle reti LAN e W- LAN uso del protocollo TLS per l accesso dall esterno al server web (HTTPS) autenticazione degli accessi al servizio web, eventualmente mediante ricorso ad un servizio SSO (Single Sign On) limitazione della configurabilità del router, dello switch core della rete LAN e dell access- point della rete W- LAN da Si forniscono di seguito esempi essenziali delle liste delle regole di firewall per il router nell ipotesi che il server Radius appartenga ad una quarta VLAN di servizio con indirizzo /24 e abbia indirizzo IP Interfaccia WAN in ingresso* protocollo indirizzo origine porta origine indirizzo destinazione porta destinazione permesso TCP qualsiasi qualsiasi X X qualsiasi concesso solo per connessione stabilita X X TCP qualsiasi qualsiasi (HTTP) concesso 443 (HTTPS) UDP qualsiasi 53 (DNS) qualsiasi qualsiasi concesso qualsiasi qualsiasi qualsiasi qualsiasi qualsiasi negato 2

3 * deve essere valutata l abilitazione del protocollo ICMP Interfaccia LAN in uscita protocollo indirizzo origine porta origine indirizzo destinazione porta destinazione permesso TCP X qualsiasi qualsiasi qualsiasi negato UDP X qualsiasi (RADIUS) concesso 1813 (RADIUS) TCP qualsiasi qualsiasi qualsiasi qualsiasi concesso solo per connessione stabilita UDP qualsiasi 53 (DNS) qualsiasi qualsiasi concesso ICMP qualsiasi - qualsiasi - concesso qualsiasi qualsiasi qualsiasi qualsiasi qualsiasi negato 3) Servizi e relativa configurazione La rete del giornale locale espone i seguenti servizi: servizio web sul server pubblicamente accessibile servizio DBMS sul server accessibile esclusivamente dal server web e dai computer della rete LAN servizio DHCP integrato nell access- point della rete W- LAN Per il servizio web è possibile installare un server Apache (disponibile sia come demone per S.O. Linux che come servizio per S.O. Windows), la cui configurazione avviene modificando il file testuale httpd.conf ; è in particolare necessario configurare le porte di ascolto del servizio, (tipicamente TCP 80 per HHTP e TCP 443 per HTTPS, ma possono essere diverse se si configura il NAT sul router con una tecnica di port- forwarding). L abilitazione TLS necessaria per il supporto HTTPS può essere effettuata attivando il modulo OpenSSL integrato e richiede un certificato del server: data la tipologia pubblica del servizio offerto è necessario che il certificato sia generato da una CA (Certification Autority) accreditata da AgID (Agenzia per l Italia Digitale). Per il servizio DBMS è possibile installare un server My- SQL (disponibile sia come demone per S.O. Linux che come servizio per S.O. Windows) la cui configurazione può essere effettuata semplicemente utilizzando l applicazione My- SQL Workbench che consente di impostare tra gli altri i seguenti parametri: tipologia degli storage engine set di caratteri password dell utente amministratore utenti e relativi privilegi e password porta di ascolto (normalmente TCP 3306) 3

4 numero di connessioni contemporanee client affidabili La configurazione del server DHCP integrato nell access- point (accessibile dai client wireless sulla porta UDP 67) che realizza la rete W- LAN sarà limitata all impostazione dei parametri della rete stessa (sotto l ipotesi che l indirizzo sia attribuito all access- point stesso): network: netmask: default- gateway: address- range: DNS- address: fornito da ISP lease- time: 36000s (10h) Nell ipotesi di disporre di un unico indirizzo IP pubblico per l interfaccia WAN verso la rete Internet, nel router deve essere configurato il servizio NAT: statico di tipo port- forwarding per rendere accessibile il server web associando il suo indirizzo IP privato ( ) all indirizzo IP pubblico esclusivamente per le porte 80 (HTTP) e 443 (HTTPS) dinamico (IP overloading) per le quattro reti interne (la rete W- LAN e le tre VLAN che costituiscono la rete LAN) che necessitano di accedere alla rete Internet esterna esclusivamente come client (navigazione web, servizi di posta elettronica, ) 4) Confronto tra soluzione interna e hosting/housing esterno La soluzione di rete proposta è qualitativamente carente per quanto riguarda affidabilità e sicurezza, in particolare del servizio web ad accesso pubblico. Essendo la rete priva di ridondanza dei dispositivi (router, switch e server) e della connettività Internet, la disponibilità del servizio è infatti soggetta ad interruzione in presenza di un qualsiasi guasto, o temporanea mancanza di alimentazione o di connettività. Inoltre, anche per la tipologia del servizio offerto, è possibile prevedere attacchi relativamente frequenti finalizzati a limitare la disponibilità del servizio stesso, o ad alterare i contenuti 4

5 esposti. Infine l erogazione di un servizio pubblico disponibile senza soluzione di continuità richiede la presenza o reperibilità continuativa di personale tecnico in grado di mantenere il servizio stesso e intervenire in caso di interruzione della disponibilità. Per questi motivi la soluzione interna risulta al tempo stesso insoddisfacente sotto il profilo qualitativo ed estremamente costosa anche in ragione della tipologia di connettività alla rete Internet che impone. La soluzione esterna prevede in questo caso l acquisto di un servizio di hosting standard (web server + DBMS) che qualsiasi data- center (ad esempio Aruba S.p.A.) offre a costi contenuti garantendo parametri di sicurezza e di disponibilità irraggiungibili per una soluzione interna di una piccola organizzazione, evitando al tempo stesso l acquisto e la gestione tecnica dei server e di un infrastruttura di rete resa complessa dalla presenza della DMZ. La prevedibile distribuzione temporale degli accessi al sito web del giornale concentrati in alcune ore della giornata rende il servizio descritto il candidato ideale per una soluzione cloud di noleggio di un server virtuale con configurazione (numero di CPU, quantità di memoria RAM, banda di networking, ) variabile in funzione del traffico e/o dell ora, permettendo di ottimizzare sia la qualità del servizio stesso che il suo costo. 5

6 Quesiti 1) Nell ipotesi che i privilegi di accesso ad uno specifico articolo da parte di un specifico utente possano essere nessuno (nel caso di articoli non pubblicamente disponibili) solo lettura (nel caso di articoli pubblicamente disponibili o riservati per gli utenti registrati) lettura e scrittura (per gli utenti interni del giornale: direttore, redattori e giornalisti) il seguente diagramma E/R modellizza la porzione di un database relazionale che permette di autenticare gli utenti e di attribuire loro i corretti privilegi di accesso agli articoli: Tenendo conto che le password degli utenti per motivi sia di sicurezza che di privacy devono essere memorizzate in forma cifrata mediante una funzione hash, il database relazionale risultante può essere così schematizzato (è previsto un utente anonimo che ha i privilegi di un qualsiasi utente non registrato): 6

7 In [1] alle pagine è riportato il codice in linguaggio PHP necessario per gestire l autenticazione ed il controllo degli accessi degli utenti mediante l uso delle sessioni e la generazione di specifiche pagine HTML: nel caso specifico deve essere integrata la verifica del privilegio dell utente corrente relativamente ad un articolo richiesto mediante una query in linguaggio SQL. 2) In [2] alle pagine e in [3] alle pagine alle pagine sono riportate le informazioni essenziali sui protocolli TLS e HTTPS, comprendenti la generazione dei certificati per il server e la loro conservazione presso una CA (Certification Autority). 3) In [2] alle pagine e in [3] alle pagine alle pagine sono trattate le tecniche crittografiche a chiave simmetrica e pubblica/privata utilizzate per garantire segretezza, autenticità e integrità dei documenti, compresa la firma elettronica. 4) Se si escludono poche eccezioni, i servizi applicativi resi disponibili in rete sono basati sui due principali protocolli del livello di trasporto: UDP (User Datagram Protocol), di tipo non connesso TCP (Transmission Control Protocol) di tipo connesso Sono ad esempio basati su UDP i protocolli di livello applicativo DHCP, DNS, SNMP, ; sono invece basati su TCP i protocolli di livello applicativo FTP, telnet/ssh, SMTP, POP, HTTP/HTTPS,. In [2] alle pagine 2 18 sono trattati i protocolli di trasporto UDP e TCP e alle pagine alcuni protocolli applicativi che su di essi si basano. In [3] alle pagine alle pagine sono trattati i protocolli di trasporto UDP e TCP e alle pagine alcuni protocolli applicativi che su di essi si basano. 7

8 Riferimenti bibliografici [1] F. Formichi e G. Meini, Corso di informatica, vol. 3, Zanichelli editore, 2013 [2] P. Ollari, Corso di sistemi e reti, vol. 3, Zanichelli editore, 2013 [3] A. Liberatore, M.L. Ferrario, G. Meini, F. Formichi, O. Bertazioli, G. Naldi e L. Marcheselli (a cura di), Manuale Cremonese di informatica e telecomunicazioni, Zanichelli editore,

9 Traccia di soluzione della seconda simulazione della prova scritta di Sistemi e reti per l indirizzo Informatica e Telecomunicazioni articolazione Informatica dell Istituto tecnico settore tecnologico (MIUR 2016) Ipotesi aggiuntive Anche in considerazione della limitata quantità di dati che devono essere trasmessi/ricevuti dai dispositivi installati a bordo degli automezzi, si ritiene la connettività alla rete Internet offerta dalla rete telefonica cellulare con tecnologia UMTS/LTE adeguata per copertura e qualità alle esigenze del sistema di gestione e controllo delle flotte aziendali. Analisi della realtà e progetto del sistema Una tipica soluzione SaaS prevede un servizio ospitato su un server, fisico o virtuale, di un data- center a cui accedono i client che in questo caso sono sia i dispositivi installati a bordo degli automezzi, che i browser utilizzati per l esecuzione dell applicazione web per la gestione e il controllo delle flotte aziendali. I dispositivi installati a bordo degli automezzi eseguono una APP che accede al servizio invocando una web- API HTTP esposta da un web- service di tipo REST, mentre l applicazione di gestione e controllo delle flotte aziendali è resa disponibile alle aziende clienti nella forma di un applicazione web accessibile mediante un normale browser per pagine HTML/JavaScript. Il web- service e l applicazione web interagiscono con un unico database gestito da un DBMS transazionale. Caratteristiche e funzionalità dei dispositivi installati a bordo degli automezzi I dispositivi installati a bordo degli automezzi di ciascuna flotta aziendale devono avere le seguenti caratteristiche: connettività UMTS/LTE per l accesso continuativo alla rete Internet (eventualmente con antenna esterna) dispositivo GPS integrato (eventualmente con antenna esterna) display grafico a colori per la visualizzazione dell interfaccia utente della APP del sistema di gestione flotte 9

10 connessione al sistema audio di bordo per la riproduzione vocale di messaggi e avvisi touchscreen per l interazione dell utente con la APP del sistema di gestione flotte microfono per l interazione vocale dell utente con la APP del sistema di gestione flotte Il dispositivo può essere derivato da un tablet commerciale le cui caratteristiche in termini di memoria FLASH/RAM e di CPU sono senz altro adeguate per l esecuzione della APP del sistema di gestione flotte. L interazione della APP eseguita dal dispositivo con il web- service esposto dal servizio è esemplificata dal seguente diagramma UML di sequenza: La trasmissione di informazioni dal web- service verso il dispositivo installato a bordo dell automezzo avviene in risposta ad una interrogazione periodicamente ripetuta da parte della APP in esecuzione sul dispositivo stesso; in alternativa potrebbero essere utilizzati dei web- socket per rendere disponibile un canale di comunicazione in modalità push. Protocolli di comunicazione La sicurezza dei dati scambiati tra i dispositivi installati a bordo degli automezzi e i server che espongono il web- service può essere garantita dall adozione dello standard HTTPS basato su protocollo TLS 1, mentre la riservatezza dei dati delle diverse aziende che utilizzano il sistema può essere garantita da ACME mediante il rilascio di API key univocamente associate alle singole aziende clienti e la registrazione di username/password per l autenticazione e la diversificazione dei diversi ruoli all interno della singola azienda. Di seguito è definita le web- API del web- service che il sistema di gestione flotte espone verso le APP dei dispositivi installati a bordo degli automezzi (URL: ws.acme.com/) nell ipotesi che i singoli veicoli siano identificati dalla propria targa. 1 in [2] alle pagine e in [3] alle pagine alle pagine sono riportate le informazioni essenziali sui protocolli TLS e HTTPS, comprendenti la generazione dei certificati per il server e la loro conservazione presso una CA (Certification Autority) 10

11 inoltro della posizione del veicolo al server (da effettuarsi periodicamente) RICHIESTA metodo: URL: corpo (XML): RISPOSTA codice di stato: POST ws.acme.com/position/targa?id=key <position> <timestamp> </timestamp> <latitude> </latitude> <longitude> </longitude> <speed> </speed> </position> 200 = posizione registrata 400 = errore richiesta (targa inesistente o chiave non autorizzata) 500 = errore server ESEMPIO RICHIESTA POST ws.acme.com/position/ab123xyz?id= abcdef <position> <timestamp> T09:48:52</timestamp> <latitude>43.55</latitude> <longitude> </longitude> <speed>55.5</speed> </position> inoltro di un evento anomalo al server RICHIESTA metodo: URL: corpo (XML): RISPOSTA codice di stato: POST ws.acme.com/event/targa?id=key <event> <timestamp> </timestamp> <code> </code> <description> </description> </event> 200 = evento registrato 400 = errore richiesta (targa inesistente o chiave non autorizzata) 500 = errore server ESEMPIO RICHIESTA POST ws.acme.com/event/ab123xyz?id= abcdef <event> <timestamp> T09:48:52</timestamp> <code>123</code> <description>guasto meccanico</description> </event> 11

12 richiesta di un percorso impostato sul server (da effettuarsi periodicamente) RICHIESTA metodo: URL: RISPOSTA codice di stato: corpo (XML): GET ws.acme.com/route/targa?id=key 200 = percorso fornito 400 = errore richiesta (targa inesistente o chiave non autorizzata) 500 = errore server <route destination=" "> <position> <latitude> </latitude> <longitude> </longitude> </position> <position> <latitude> </latitude> <longitude> </longitude> </position> </route> ESEMPI RISPOSTA (IL SECONDO ESEMPIO È RELATIVO AD UN PERCORSO NON IMPOSTATO) 200 <route destination="pisa"> <position> <latitude>43.55</latitude> <longitude> </longitude> </position> <position> <latitude> </latitude> <longitude>10.4</longitude> </position> </route> 200 <route destination=""> </route> richiesta di una mappa specificando la posizione centrale e il raggio in Km (il server restituisce mappe a scala costante) RICHIESTA metodo: URL: corpo (XML): GET ws.acme.com/map?id=key <map> <center> <latitude> </latitude> 12

13 <longitude> </longitude> </center> <radius> </radius> </map> RISPOSTA codice di stato: corpo (PNG): 200 = mappa restituita 400 = errore richiesta (chiave non autorizzata o mappa non generabile) 500 = errore server immagine ESEMPIO RICHIESTA GET ws.acme.com/map?id= abcdef <map> <center> <latitude>43.55</latitude> <longitude> </longitude> </center> <ray>1.5</ray> </map> richiesta di uno o più messaggi impostati sul server (da effettuarsi periodicamente) RICHIESTA metodo: URL: RISPOSTA codice di stato: corpo (XML): GET ws.acme.com/text/targa?id=key 200 = messaggio fornito 400 = errore richiesta (targa inesistente o chiave non autorizzata) 500 = errore server <messages> <message> <timestamp> </timestamp> <text> </text> <message> <message> <timestamp> </timestamp> <text> </text> <message> </messages> ESEMPI RISPOSTE (IL SECONDO ESEMPIO È RELATIVO ALL ASSENZA DI MESSAGGI SUL SERVER) 200 <messages> <message> <timestamp> T09:48:52</timestamp> <text>manutenzione prenotata per 22/04/2016</text> </message> 13

14 </messages> 200 <messages> </messages> richiesta di un messaggio vocale impostato sul server (da effettuarsi periodicamente) RICHIESTA metodo: URL: RISPOSTA codice di stato: corpo (WAW): GET ws.acme.com/vocal/targa?id=key 200 = messaggio fornito 400 = errore richiesta (targa inesistente o chiave non autorizzata) 500 = errore server audio 14

15 Quesiti 1) Nell ipotesi che i ruoli di accesso ai dati memorizzati nel database del server ACME da parte di un utente di un azienda siano autista (con privilegio di accesso in lettura ad un insieme limitato di informazioni) operatore (con privilegio di accesso in lettura/scrittura ad alcune informazioni quali posizioni di tutti i veicoli, eventi ricevuti dai veicoli, messaggi e percorsi inviati ai veicoli, ) amministratore (con privilegio in lettura/scrittura su tutte le informazioni, compresa la possibilità di modificare la flotta di veicoli, le credenziali degli autisti e degli operatori, ) il seguente diagramma E/R modellizza la porzione di un database relazionale che permette di autenticare gli utenti del servizio compresi gli automezzi in quanto la targa viene associata alla API key assegnata all azienda e di attribuire loro i corretti privilegi di accesso ai dati: Tenendo conto che le password degli utenti per motivi sia di sicurezza che di privacy devono essere memorizzate in forma cifrata mediante una funzione hash, il database relazionale risultante può essere così schematizzato: 15

16 In [1] alle pagine è riportato il codice in linguaggio PHP necessario per gestire l autenticazione ed il controllo degli accessi degli utenti mediante l uso delle sessioni e la generazione di specifiche pagine HTML: nel caso specifico deve essere integrata la verifica del privilegio dell utente corrente in relazione alle operazioni che può effettuare. 2) La web API HTTP del web- service esposto dal server ACME è documentata nella prima parte della soluzione; nell ipotesi che i dispositivi installati a bordo degli automezzi siano dotati di S.O. Android il linguaggio di programmazione della APP è necessariamente Java; il codice che segue implementa una classe il cui costruttore inoltra al web- service la posizione e la velocità attuali dell automezzo: class SendPosition { private String url = " private String body = "<?xml version=\"1.0\" encoding=\"utf-8\"?>"; private int status = 0; private int length; public SendPosition(String targa, String key, float latitude, float longitude, float speed) { try { // costruzione del timestamp nel formato ISO 8601 TimeZone timezone = TimeZone.getTimeZone("UTC"); DateFormat dateformat = new SimpleDateFormat("yyyy-MM-dd'T'HH:mmZ"); dateformat.settimezone(timezone); String timestamp = dateformat.format(new Date()); // costruzione del body XML da inoltrare al WS body += "<position>\r\n"; body += "<timestamp>" + timestamp + "</timestamp>\r\n"; body += "<latitude>" + Float.toString(latitude) + "</latitude>\r\n"; body += "<longitude>" + Float.toString(longitude) + "</longitude>\r\n"; body += "<speed>" + Float.toString(speed) + "</speed>\r\n"; body += "</position>\r\n"; length = body.length(); // costruzione dello URL di invocazione del WS url += URLEncoder.encode(targa, "UTF-8") + "?id=" + URLEncoder.encode(key, "UTF-8"); URL server = new URL(url); HttpsURLConnection service = (HttpsURLConnection)server.openConnection(); // impostazione degli header della richiesta HTTP di invocazione del WS service.setrequestproperty("host", " service.setrequestproperty("content-type", "application/xml"); service.setrequestproperty("content-length", Integer.toString(length)); // impostazione del metodo HTTP di invocazione del WS (POST) service.setdooutput(true); service.setrequestmethod("post"); // streaming del body XML OutputStreamWriter stream = new OutputStreamWriter(service.getOutputStream(), "UTF-8"); BufferedWriter output = new BufferedWriter(stream); output.write(body); output.flush(); output.close(); // invocazione del WS service.connect(); // codice di stato della risposta del WS status = service.getresponsecode(); } catch (IOException exception) {} } }; public int getstatus() { return status; } 16

17 Volendo creare un oggetto istanza della classe SendPosition nel codice di un metodo di una activity è necessario che il costruttore sia invocato in un thread separato da quello principale della APP; a questo scopo è possibile incapsulare SendPosition in una classe Java che implementa un thread: public class SendPositionThread extends Thread { volatile boolean done; volatile boolean error; String targa; String key; float latitude; float longitude; float speed; public SendPositionThread(String targa, String key, float latitude, float longitude, float speed) { this.targa = targa; this.key = key; this.latitude = latitude; this.longitude = longitude; this.speed = speed; this.done = false; this.error = true; } public boolean getdone() { return done; } public boolean geterror() { return error; } }; public void run() { SendPosition sendposition = new SendPosition(targa, key, latitude, longitude, speed); if (sendposition.getstatus() == 200) error = false; done = true; } 3) Una rete Intranet è una rete aziendale che espone servizi accessibili alle applicazioni software ed al personale della stessa azienda utilizzando i protocolli normalmente utilizzati per la rete Internet, ad esempio: HTTP/HTTPS per rendere disponibili pagine web interattive e web- service, FTP per consentire l archiviazione ed il recupero di file, SMTP/POP/IMAP per la gestione della posta elettronica, In [2] alle pagine e in [3] alle pagine sono trattati alcuni protocolli applicativi; in [4] alle pagine è trattato in modo specifico il protocollo HTTP. 4) Nella seguente tabella sono confrontati i vantaggi e gli svantaggi di una soluzione basata su infrastruttura interna (server fisici collocati nella DMZ della rete aziendale) e di una soluzione cloud (server virtuali resi disponibili da un data- center): Vantaggi: Infrastruttura interna ad ACME Cloud in data- center esterno ad ACME Vantaggi: nessun costo iniziale 17

18 costo di mantenimento sempre adeguato alle necessità del servizio effettivamente offerto: le risorse del/i server virtuale/i (spazio di storage, capacità di elaborazione, banda di connettività Internet, ) sono adeguate continuamente e dinamicamente in funzione del numero di aziende servite e del numero di automezzi monitorati esposizione di sicurezza del servizio erogato e dei dati memorizzati mitigata dal monitoraggio continuo e dalle misure adottate dal data- center Svantaggi: affidabilità in caso di guasti o incidenti garantita dal data- center Svantaggi: alto costo iniziale dovuto all acquisto e alloggiamento dei server in locale sicuro e climatizzato, all allestimento di un infrastruttura di rete opportunamente ridondata e con alimentazione garantita per un adeguato periodo di tempo anche in caso di interruzione dell erogazione dell energia elettrica alto costo di mantenimento dovuto alla presenza/reperibilità continuativa di personale tecnico specializzato per pronto intervento a fronte di problemi hardware e/o software e al noleggio di connettività Internet ridondata e con banda larga in upstream necessità di prevedere risorse (spazio di storage, capacità di elaborazione, banda di connettività Internet, ) in quantità superiore alle reali necessità per poter far fronte all espansione del numero di aziende servite e del numero di automezzi monitorati elevata esposizione di sicurezza del servizio erogato e dei dati memorizzati affidabilità in caso di guasti o incidenti comunque limitata 18

19 Riferimenti bibliografici [1] F. Formichi e G. Meini, Corso di informatica, vol. 3, Zanichelli editore, 2013 [2] P. Ollari, Corso di sistemi e reti, vol. 3, Zanichelli editore, 2013 [3] A. Liberatore, M.L. Ferrario, G. Meini, F. Formichi, O. Bertazioli, G. Naldi e L. Marcheselli (a cura di), Manuale Cremonese di informatica e telecomunicazioni, Zanichelli editore, 2015 [4] G. Meini, F. Formichi, Tecnologie e progettazione di sistemi informatici e di telecomunicazioni, vol. 3, Zanichelli editore,

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1 Traccia di soluzione della prima simulazione della prova scritta di Sistemi e reti per l indirizzo Informatica e Telecomunicazioni articolazione Informatica dell Istituto tecnico settore tecnologico (MIUR

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1

Lo svolgimento della prova è a cura del prof. Giorgio Meini 1 Traccia di soluzione della seconda simulazione della prova scritta di Sistemi e reti per l indirizzo Informatica e Telecomunicazioni articolazione Informatica dell Istituto tecnico settore tecnologico

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Corso di Informatica Modulo T3 B2 - Database in rete

Corso di Informatica Modulo T3 B2 - Database in rete Corso di Informatica Modulo T3 B2 - Database in rete 1 Prerequisiti Programmazione web Applicazione web Modello OSI Architettura client/server Conoscenze generali sui database Tecnologia ADO in Visual

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta.

PREMESSA GENERALE Abbiamo deciso di svolgere, per sommi capi, tutti gli argomenti che si potevano affrontare rispondendo alla traccia proposta. ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO ABACUS INDIRIZZO INFORMATICA TEMA DI SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI PREMESSA GENERALE Abbiamo deciso

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento

DHCP e ISP. DHCP e ISP. DHCP e server. DHCP e server DSL. Soluzioni. Digital Subscriber Line. Regola di dimensionamento DHCP Dynamic Host Configuration Protocol 09CDUdc Reti di Calcolatori DHCP! RFC 2131, 2132! Protocollo client/server per configurare dinamicamente gli host di una rete! Permette l allocazione automatica

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni server

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni server Versione 30.5.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/: applicazioni 1 La logica dei socket Abbiamo visto che un applicazione client si connette

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

WBT Authoring. Web Based Training STUDIO

WBT Authoring. Web Based Training STUDIO Web Based Training STUDIO AU-1.0-IT http://www.must.it Introduzione è un applicazione on-line in grado di soddisfare un gran numero di esigenze nel campo della formazione a distanza e della comunicazione.

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI

ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI ANNO SCOLASTICO: 2014-2015 DISCIPLINA: INFORMATICA CLASSE: 5 SI INDIRIZZO: SISTEMI INFORMATIVI DOCENTI: TISO EMANUELE BARBARA SECCHI 1 2 ELENCO MODULI ARGOMENTI PRINCIPALI STRUMENTI PERIODO Base di Dati

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali. COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015

BASE DI DATI: introduzione. Informatica 5BSA Febbraio 2015 BASE DI DATI: introduzione Informatica 5BSA Febbraio 2015 Di cosa parleremo? Base di dati relazionali, modelli e linguaggi: verranno presentate le caratteristiche fondamentali della basi di dati. In particolare

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE AZIENDA DI SERVIZI ALLA PERSONA DI SPILIMBERGO Azienda pubblica di servizi alla persona ex L.r. 19/2003 Viale Barbacane, 19-33097 Spilimbergo PN Tel. 0427 2134 Fax 0427 41268 ----------------------------------------------------------------------------------------------------------------------------------

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Accesso Wi-Fi federato dell'area della Ricerca di Pisa

Accesso Wi-Fi federato dell'area della Ricerca di Pisa Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore). Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI

Dettagli