Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables."

Transcript

1 Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione Febbraio Creazione di un firewall su GNU/Linux con iptables. Introduzione Prepararazione del sistema Download dei sorgenti Patching e configurazione dei sorgenti del kernel Compilazione dei sorgenti del kernel Creazione degli scripts di iptables Creazione dello script di avvio del firewall Creazione dello script di stop del firewall Introduzione Col passare del tempo, GNU/Linux sta diventando una piattaforma sempre più utilizzata nel mondo di internet. Con il maggior numero di utenti e con l interesse suscitato ultimamente, le sue potenzialità come server di rete sono cresciute in maniera esponenziale. Inoltre i kernel Linux 2.4.x e 2.6.x offrono strumenti estremamente potenti e flessibili per la realizzazione di firewall, come iptables. Come caso reale di studio creiamo un firewall utilizzando le catene di IPTABLES su un sistema operativo GNU/Linux che permette di proteggere una rete strutturata nel modo seguente: Dovrà essere attivata una NAT tra la LAN e INTERNET quindi le macchine in LAN dovranno uscire con l indirizzo pubblico del firewall Da INTERNET verso la LAN dovrà risultare tutto chiuso. 1

2 Dovrà essere attivata una NAT tra la DMZ e INTERNET quindi assegnare a due macchine in DMZ, con indirizzi ip e , due indirizzi ip pubblici, rispettivamente e Da INTERNET verso le due macchine in DMZ dovranno risultare aperti i seguenti servizi: smtp verso http e https verso Le macchine in DMZ dovranno poter effettuare videoconferenze (H323 es netmeeting) con macchine in area pubblica. Dalla DMZ ad INTERNET lasciare passare solo il traffico necessario per i servizi sopra citati. Dalla DMZ alla LAN sarà necessario permettere la comunicazione smtp da verso la macchina e imap dalla macchina verso (per permettere la pubblicazione della posta con webmail). Dalla LAN permettere qualunque accesso sia in DMZ che verso INTERNET. Prepararazione del sistema Per poter usufruire delle nuove funzionalità messe a disposizione dal kernel di GNU/Linux, è indispensabile che il sistema soddisfi alcuni prerequisiti per essere in grado di ospitare un firewall software, in particolare nel nostro caso è servito: Un kernel compilato con supporto per iptables, per il tracking (tracciamento) delle connessioni e per tutti i tipi di NAT (i kernel delle maggiori distribuzioni vengono distribuiti con i moduli necessari). Una versione di iptables possibilmente uguale o superiore alla 1.2.7a, e del pacchetto iproute, sempre compilato per essere usato con il vostro kernel. Tutti questi strumenti sono solitamente precompilati e disponibili nella maggior parte delle distribuzioni. Per verificare la loro presenza, abbiamo provato ad eseguire da riga di comando i comandi: iptables, ip. Il sistema fornitoci per ospitare il firewall è GNU/Linux Red Hat 9 con upgrade vari, sul quale vi erano già installati la maggior parte degli elementi che ci sono serviti per la realizzazione del firewall. La macchina utilizzava un kernel patchato e precompilato da Red Hat e distribuito mediante rpm. Tuttavia, data la necessità di aggiungere il supporto ad H323, solitamente non incluso di default nel netfilter del kernel 2.4.X, è stato necessario effettuare diverse modifiche al sistema, riportate di seguito. Download dei sorgenti E stato necessario scaricare una versione standard del kernel dal sito in modo da poterlo patchare senza problemi con patch-o-matic per aggiungere le nuove funzionalità. Per non alterare il sistema abbiamo preferito non cambiare versione del kernel e scaricare i sorgenti della versione alla quale abbiamo aggiunto i sorgenti del driver del kernel fornito da Red Hat, per avere il supporto di una delle schede di rete presenti sulla macchina adibita a firewall dato che non ha funzionato correttamente con il kernel versione standard. 2

3 Abbiamo scaricato dal sito i sorgenti della versione 1.2.7a di iptables utilizzati poi per patchare il kernel. Abbiamo scaricato dal sito ftp://ftp.netfilter.org/pub/patch-o-maticftp://ftp.netfilter.org/pub/patch-o-matic l ultima versione disponibile dei sorgenti di, patch-o-matic-ng patch-o-matic-ng , che abbiamo usato per aggiungere al netfilter del kernel le funzionalità di nat e filtraggio dell H323. Patching e configurazione dei sorgenti del kernel Prima di tutto è necessario estrarre il pacchetto del kernel scaricato nella cartella dove solitamente sono posizionati i sorgenti dei vari kernel presenti sulla macchina: /usr/src. Avendoli scaricati già nella cartella /usr/src li abbiamo estratti con il comando: # cd /usr/src/ # tar xvjf linux tar.bz2 Abbiamo recuperato il file di configurazione del kernel attualmente in funzione e lo abbiamo copiato nella cartella appena estratta in modo da avere una configurazione di base del tutto simile a quella corrente: # cp /boot/config smp /usr/src/linux /.config Abbiamo creato la cartella /usr/src/net dove all interno abbiamo copiato gli archivi compressi dei sorgenti scaricati di iptables e patch-o-matic e li abbiamo estratti: # tar -xjf patch-o-matic-ng tar.bz2 # tar -xjf iptables-1.2.7a.tar.bz2 Per poter funzionare, patch-o-metic ha bisogno che vengano specificate due variabili di ambiente per localizzare correttamente il kernel che vogliamo patchare e i sorgenti di riferimento di iptables, le abbiamo settate come segue: # export IPTABLES_DIR=/usr/src/net/iptables-1.2.7a # export KERNEL_DIR=/usr/src/linux Posizionandoci nelle cartella /usr/src/net/patch-o-matic-ng abbiamo eseguito il tool automatizzato per aggiungere le patch necessarie al kernel. Ricordiamo che patch-o-matic divide le patch in sezioni, pending, base, extra. Nel nostro caso, riferendoci all H323 sono fornite dalla sezione extra: #./runme extra Le patch che abbiamo scelto di aggiungere sono quelle riferite ai seguenti moduli del kernel: # ip_nat_h323 3

4 # ip_conntrack_h323 Il patching del kernel ha avuto successo! Possiamo aggiungere nel config il supporto all H323 e a tutto il necessario per le varie funzioni di filtering e nat fornite da ipables. Eseguiamo il tool di configurazione grafica dei sorgenti del kernel: # cd /usr/src/linux # make xconfig Nella sezione Networking e nella sottosezione Netfilter packets filtering abbiamo incluso tutti i moduli relativi alle funzioni necessarie al funzionamento di iptables, quindi quelle basilari, escludendo le funzioni ancora in fase di sperimentazione, selezionando alla fine l inclusione, come moduli, delle caratteristiche appena aggiunte riguardanti H323. Per evitare inutili warnings all avvio dei vari Desktop Environments presenti sulla macchina, precompilati, abbiamo scelto in modo "didattico" di non privare il kernel del supporto all audio e delle funzionalità di cui un buon firewall andrebbe privato per limitare le possibilità di sfruttamento di eventuali vulnerabilità presenti nei vari moduli ed in generale nel software installato e non strettamente necessario. Infine abbiamo scelto di ottimizzare il kernel scegliendo come architettura x86_32 Pentium4, in modo da sfruttare pienamente le caratteristiche di questa CPU. Compilazione dei sorgenti del kernel Per compilare il kernel abbiamo eseguito ripettivamente: per la verifica delle dipendenze tra i vari moduli il comando # make dep per la compilazione dell immagine del kernel con le funzionalità built-in # make bzimage per la compilazione dei moduli # make modules per l installazione dei moduli # make modules_install per l installazione dell immagine del kernel e la creazione automatica della voce nel boot-loader GRUB # make install 4

5 Abbiamo dunque effettuato il riavvio della macchina scegliendo come default kernel quello appena installato. Creazione degli scripts di iptables Abbiamo creato due script bash: startfwstartfw e stopfwstopfw. Nello script di start abbiamo inserito tutti i comandi per settare le interfacce di rete, le regole che ipatables dovrà seguire, ed il settaggio di alcuni file di sistema. Nello script di stop abbiamo inserito i comandi necessari ad eliminare tutte le regole da noi inserite e riportare iptables alla situazione di default dove il firewall permette qualsiasi accesso. Creazione dello script di avvio del firewall Abbiamo impostostato diverse variabili che utilizziamo in seguito per riferirci ai rispetivi indirizzi, interfacce di rete, e catene all interno dello script. #!/bin/bash echo "# settaggio variabili #" DEV_FW_LAN="eth0" DEV_FW_DMZ="eth1" DEV_FW_INTERNET="eth2" LAN_IP_RANGE=" /24" DMZ_IP_RANGE=" /24" IP_FW_LAN=" " IP_FW_DMZ=" " IP_FW_INTERNET=" " IP_DMZ1_INTERNET=" " IP_DMZ2_INTERNET=" " IP_LAN1=" " IP_DMZ1=" " IP_DMZ2=" " IP_DEF_GATEWAY=" " LAN_DMZ_CHAIN="lan-dmz" LAN_INTERNET_CHAIN="lan-internet" DMZ_INTERNET_CHAIN="dmz-internet" DMZ_LAN_CHAIN="dmz-lan" INTERNET_DMZ_CHAIN="internet-dmz" INTERNET_LAN_CHAIN="internet-lan" Eliminiamo tutte le configurazioni esistenti dei dispositivi fisici e logici di rete per poterli poi configurare in modo sicuro. ##### echo "# elimina route, indirizzi e disattiva le schede di rete #" ##### 5

6 ( for INTERFACE in $DEV_FW_LAN $DEV_FW_DMZ $DEV_FW_INTERNET do ip route flush dev $INTERFACE ip addr flush dev $INTERFACE ip link set down dev $INTERFACE done; ) &>/dev/null Configuriamo ora le interfacce di rete. Da notare che l interfaccia pubblica (internet) del firewall DEV_FW_INTERNETDEV_FW_INTERNET possiede tre indirizzi ip: Il primo è associato al firewall stesso, il secondo ed il terzo sono gli indirizzi associati alle macchiane in DMZ che devono offrire servizi su internet. ###### echo "# configurazione interfacce #" ###### ip addr add $IP_FW_LAN/24 dev $DEV_FW_LAN ip addr add $IP_FW_DMZ/24 dev $DEV_FW_DMZ ip addr add $IP_FW_INTERNET/24 dev $DEV_FW_INTERNET ip addr add $IP_FW_DMZ1_INTERNET/24 dev $DEV_FW_INTERNET ip addr add $IP_FW_DMZ2_INTERNET/24 dev $DEV_FW_INTERNET Rimuoviamo tutte le regole di ipatables eventualmente esistenti per non duplicarle ogni volta che si avvia lo script. Per intederci, ipatables ha tre tabelle: filter: usata esclusivamente per filtrare i pacchetti. Ci sono tre catene built-in in questa tabella. La prima, denominata FORWARD, è usata solo sui pacchetti generati non localmente e non destinati all host locale (in altre parole il firewall); la seconda catena, INPUT, è usata su tutti i pacchetti destinati all host locale; la terza, OUTPUT, è usata sui pacchetti generati localmente dal firewall. nat: usata per il Network Address Translation. Effettua il NAT degli indirizzi ip per far transitare i pacchetti delle reti che attraversano il firewall. Anche qui ci sono tre catene built-in. La prima è PREROUTING che viene utilizzata per modificare i pacchetti prima che vangano processati dal firewall. La seconda, OUTPUT, viene utilizzata per alterare i pacchetti generati localmente prima che vengano prese decisioni di routing. L ultima catena è POSTROUTING e viene utilizzata sui pacchetti che stanno per lasciare il firewall. mangle: utilizzata per operare delle manipolazioni anche sofisticate dei pacchetto ed è costituita da due catene buil-in: PREROUTING e OUTPUT. Nel nostro caso non viene usata. Per default il comando iptablesiptables fa riferimento alla tabella filter, ove diversamente specificato: ipatables -t filteripatables -t filter è equivalente a iptablesiptables ####################### echo "# rimuove tutte le regole da tutte le catene #" ####################### 6

7 iptables --flush iptables -t nat --flush iptables -t mangle --flush Impostiamo le policy, ovvero la politica che intendiamo adottare per il trattamento dei pacchetti che attraversano le catene; nella tabella filter scartiamo (DROP) tutti i pacchetti su tutte le catene, nella tabella nat e mangle lasciamo passare tutto (ACCEPT) su tutte le catene. echo "# impostazione policy #" iptables --policy INPUT DROP iptables --policy OUTPUT DROP iptables --policy FORWARD DROP iptables -t nat --policy PREROUTING ACCEPT iptables -t nat --policy OUTPUT ACCEPT iptables -t nat --policy POSTROUTING ACCEPT iptables -t mangle --policy PREROUTING ACCEPT iptables -t mangle --policy OUTPUT ACCEPT Eliminiamo da tutte le tabelle di iptables le catene definite da utente. echo "# elimina tutte le catene user-defined preesistenti #" iptables --delete-chain iptables -t nat --delete-chain iptables -t mangle --delete-chain Nelle seguenti righe impostiamo le nostre prime regole. Nella prima riga appendiamo alla catena di INPUT la regola che permette di accettare tutti i pacchetti che hanno uno stato NEW,ESTABLISHED, RELATED. Stessa cosa per la catena di OUTPUT e FORWARD omettendo NEW. Scartiamo invece tutti i pacchetti che hanno uno stato INVALID. Questa decisione è stata presa in modo da bypassare il firewall in presenza di pacchetti relativi a connessioni che non rispettano queste specifiche. ############# echo "# si usa Connection State per bypassare i controlli delle regole #" ############# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP 7

8 iptables -A FORWARD -m state --state INVALID -j DROP Nelle seguenti righe appendiamo alla catena di FORWARD regole che ci permettono di scartare i pacchetti "spoofed", cioè aventi ip non permessi. ## echo "# rigetto pacchetti indesiderati dalla rete (spoofed) #" ## iptables -A FORWARD -i $DEV_FW_LAN -s! $LAN_IP_RANGE -j DROP iptables -A FORWARD -i $DEV_FW_DMZ -s! $DMZ_IP_RANGE -j DROP Consentiamo l accesso via ssh al firewall, permettiamo gli echo-request e rifiutiamo con un "tcp-reset" i pacchetti con protocollo TCP che non matchano con le prime due regole; i pacchetti che non soddisfano queste regole verranno notificati sul file di log del kernel (dmesg). ####################### echo "# regole INPUT #" ####################### iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A INPUT -j LOG --log-prefix "INPUT-FW dropped packets" --log-ip-options A scopo puramente didattico e dimostrativo permettiamo l accesso ssh dal firewall verso la LAN e verso la DMZ. ######################## echo "# regole OUTPUT #" ######################## iptables -A OUTPUT -p tcp -d $LAN_IP_RANGE --sport ssh -j ACCEPT iptables -A OUTPUT -p tcp -d $DMZ_IP_RANGE --sport ssh -j ACCEPT iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A OUTPUT -j LOG --log-prefix "OUTPUT-FW dropped packets" --log-ip-options Oltre alle catene predefinite che costituiscono le tabelle iptables, è ovviamente possibile aggiungere catene da noi definite, nel nostro caso suddividiamo il traffico in sei catene, come segue: ########################### echo "# creazione catene #" ########################### iptables -N $LAN_DMZ_CHAIN iptables -N $LAN_INTERNET_CHAIN iptables -N $DMZ_INTERNET_CHAIN iptables -N $DMZ_LAN_CHAIN 8

9 iptables -N $INTERNET_DMZ_CHAIN iptables -N $INTERNET_LAN_CHAIN Demandiamo il traffico di FORWARD sul firewall alle nostre sei catene in base al dispositivo di rete di ingresso e di uscita. ######################### echo "# regole FORWARD #" ######################### iptables -A FORWARD -i $DEV_FW_LAN -o $DEV_FW_DMZ -j $LAN_DMZ_CHAIN iptables -A FORWARD -i $DEV_FW_LAN -o $DEV_FW_INTERNET -j $LAN_INTERNET_CHAIN iptables -A FORWARD -i $DEV_FW_DMZ -o $DEV_FW_INTERNET -j $DMZ_INTERNET_CHAIN iptables -A FORWARD -i $DEV_FW_DMZ -o $DEV_FW_LAN -j $DMZ_LAN_CHAIN iptables -A FORWARD -i $DEV_FW_INTERNET -o $DEV_FW_DMZ -j $INTERNET_DMZ_CHAIN iptables -A FORWARD -i $DEV_FW_INTERNET -o $DEV_FW_LAN -j $INTERNET_LAN_CHAIN Iniziamo a descrivere le prime user-definied-chains. Il traffico proveniente dalla lan e destinato alla dmz, per essere accettato, deve provenire dal range di idirizzi ip della lan e destinato al range di indirizzi ip della dmz; i pacchetti che non soddisfano questa regola verranno notificati sul file di log del kernel (dmesg). ######################### echo "# regole lan-dmz #" ######################### iptables -A $LAN_DMZ_CHAIN -s $LAN_IP_RANGE -d $DMZ_IP_RANGE -j ACCEPT iptables -A $LAN_DMZ_CHAIN -j LOG --log-prefix "LAN-DMZ dropped packets" --log-ipoptions Come sopra, ma per il traffico dalla lan a internet. echo "# regole lan-internet #" iptables -A $LAN_INTERNET_CHAIN -s $LAN_IP_RANGE -j ACCEPT iptables -A $LAN_INTERNET_CHAIN -j LOG --log-prefix "LAN- INTERNET dropped packets" --log-ip-options Il traffico da internet alla lan è consentito solo per le connessioni già stabilite dalla lan. echo "# regole internet-lan #" iptables -A $INTERNET_LAN_CHAIN -p tcp -j REJECT --reject-with tcp-reset 9

10 iptables -A $INTERNET_LAN_CHAIN -j LOG --log-prefix "INTERNET- LAN dropped packets" --log-ip-options Qui invece accettiamo i pacchetti con protocollo TCP con porta sorgente smtp e imap provenienti rispettivamente da IP_DMZ1IP_DMZ1 e IP_DMZ2IP_DMZ2 destinati a IP_LAN1IP_LAN1. Altrimenti i pacchetti subiscono la sorte che già conoscete. ######################### echo "# regole dmz-lan #" ######################### iptables -A $DMZ_LAN_CHAIN -s $IP_DMZ1 -d $IP_LAN1 -p tcp --sport smtp -j ACCEPT iptables -A $DMZ_LAN_CHAIN -s $IP_DMZ2 -d $IP_LAN1 -p tcp --sport imap -j ACCEPT iptables -A $DMZ_LAN_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $DMZ_LAN_CHAIN -j LOG --log-prefix "DMZ-LAN dropped packets" --log-ipoptions Le seguenti prime tre righe consentono di accedere ai servizi smtp, http e https forniti dalle macchine in dmz dall esterno (internet); le restanti regole permettono il traffico H323 dalla dmz a internet per effettuare videoconferenze (netmeeting, ecc..). echo "# regole dmz-internet #" iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ1 -p tcp --sport smtp -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ2 -p tcp --sport http -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ2 -p tcp --sport https -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $DMZ_INTERNET_CHAIN -j LOG --log-prefix "DMZ- INTERNET dropped packets" --log-ip-options Come sopra, in modo duale. Inoltre controlliamo preventivamente che la destinazione del traffico verso la dmz riporti il corretto range ip di destinazione. echo "# regole internet-dmz #" 10

11 iptables -A $INTERNET_DMZ_CHAIN -d! $DMZ_IP_RANGE -j DROP iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ1 -p tcp --dport smtp -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ2 -p tcp --dport http -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ2 -p tcp --dport https -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $INTERNET_DMZ_CHAIN -j LOG --log-prefix "INTERNET- DMZ dropped packets" --log-ip-options Le macchine in lan vengono nattate in modo da uscire su internet con l indirizzo ip pubblico del firewall. echo "# NAT lan -> internet #" iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $LAN_IP_RANGE -j SNAT --tosource $IP_FW_INTERNET Le due macchine in dmz che offrono i servizi, devono essere accessibili da internet attraverso i loro rispettivi ip pubblici. echo "# NAT internet -> dmz #" iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ1_INTERNET -p tcp -- dport smtp -j DNAT --to-destination $IP_DMZ1 iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ2_INTERNET -p tcp -- dport http -j DNAT --to-destination $IP_DMZ2 iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ2_INTERNET -p tcp -- dport https -j DNAT --to-destination $IP_DMZ2 Come sopra in modo duale. ########################## echo "# dmz -> internet #" ########################## 11

12 iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ1 -p tcp -- sport smtp -j SNAT --to-source $IP_DMZ1_INTERNET iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ2 -p tcp -- sport http -j SNAT --to-source $IP_DMZ2_INTERNET iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ2 -p tcp -- sport https -j SNAT --to-source $IP_DMZ2_INTERNET Finito di specificare le nostre regole del firewall, non ci resta che attivare le interfacce di rete e settare il default gataway. ########### echo "# attivazione interfacce di rete #" ########### ( for INTERFACE in $DEV_FW_LAN $DEV_FW_DMZ $DEV_FW_INTERNET do ip link set up dev $INTERFACE done; ) &>/dev/null ip route add default via $IP_DEF_GATEWAY Settiamo i file di proc in modo che il nostro sistema sia pronto ad accogliere il firewall. I file di proc che ci interessano si trovano nella cartella /proc/sys/net. Questi file ci consentono di modificare il comportamento della nostra macchina in rete, cioè di modificare molti dei parametri usati dal kernel per prendere le decisioni sui pacchetti. In pratica, ad ogni file corrisponde una variabile, che può assumere come valore 1 o 0 (attivo o inattivo). # echo "# settaggio file /proc #" # echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter echo "FIREWALL STARTED CORRECTLY" Creazione dello script di stop del firewall Nello script di stop eliminiamo tutte le catene e le regole da noi impostate, ripristinado la situazione iniziale, salvata sul file default-iptables-ruledefault-iptables-rule riportante la confiurazione di default in cui iptables accetta qualcunque cosa. 12

13 #!/bin/bash ###################### echo "# elimina tutte le catene e tutte le regole #" ###################### for table in nat mangle filter do iptables -t $table --flush iptables -t $table --delete-chain done cat default-iptables-rule iptables-restore echo "FIREWALL STOPPED CORRECTLY" 13

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...)

Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Analisi di sistemi compromessi (ricerca di rootkit, backdoor,...) Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it

SSH: uso quotidiano. LinuxDay 2k12. mailto:johnnyrun@linuxvar.it SSH: uso quotidiano LinuxDay 2k12 mailto:johnnyrun@linuxvar.it Cosa?? - intro supersonica su ssh - non posso vivere senza... - Troppi host e poca memoria (dell'op) - networking e ssh - il mio ambiente

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Integrated Development Environment (IDE) DevC++ 4.9.9.2

Integrated Development Environment (IDE) DevC++ 4.9.9.2 Integrated Development Environment (IDE) DevC++ 4.9.9.2 Manuale utente Data ultima revisione: 22/10/2008 Fondamenti di informatica Università Facoltà Corso di laurea Politecnico di Bari 1 a Facoltà di

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

APPENDICE 3 AL CAPITOLATO TECNICO

APPENDICE 3 AL CAPITOLATO TECNICO CONSIP S.p.A. APPENDICE 3 AL CAPITOLATO TECNICO Manuale d uso del programma Base Informativa di Gestione (BIG), utilizzato per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Nuovo metodo per l'installazione delle stampanti su Windows

Nuovo metodo per l'installazione delle stampanti su Windows Nuovo metodo per l'installazione delle stampanti su Windows Questo documento illustra come installare una stampante in ambiente Windows con un nuovo metodo. Il vecchio metodo, principalmente consigliato

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

Programmazione di rete in Java

Programmazione di rete in Java Programmazione di rete in Java Reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Lo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Remote Administrator v2.2

Remote Administrator v2.2 Remote Administrator v2.2 Radmin è il software più veloce per il controllo remoto. È ideale per l assistenza helpdesk e per la gestione dei network. Ultimo aggiornamento: 23 June 2005 Sito Web: www.radmin.com

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli