Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. Introduzione. Creazione di un firewall su GNU/Linux con iptables."

Transcript

1 Sommario Firewall con iptables Fabio Trabucchi - Giordano Fracasso 5 Febbraio 2005 Diario delle revisioni Revisione Febbraio 2005 fabio.trabucchi@studenti.unipr.it giordano.fracasso@studenti.unipr.it Creazione di un firewall su GNU/Linux con iptables. Introduzione Prepararazione del sistema Download dei sorgenti Patching e configurazione dei sorgenti del kernel Compilazione dei sorgenti del kernel Creazione degli scripts di iptables Creazione dello script di avvio del firewall Creazione dello script di stop del firewall Introduzione Col passare del tempo, GNU/Linux sta diventando una piattaforma sempre più utilizzata nel mondo di internet. Con il maggior numero di utenti e con l interesse suscitato ultimamente, le sue potenzialità come server di rete sono cresciute in maniera esponenziale. Inoltre i kernel Linux 2.4.x e 2.6.x offrono strumenti estremamente potenti e flessibili per la realizzazione di firewall, come iptables. Come caso reale di studio creiamo un firewall utilizzando le catene di IPTABLES su un sistema operativo GNU/Linux che permette di proteggere una rete strutturata nel modo seguente: Dovrà essere attivata una NAT tra la LAN e INTERNET quindi le macchine in LAN dovranno uscire con l indirizzo pubblico del firewall Da INTERNET verso la LAN dovrà risultare tutto chiuso. 1

2 Dovrà essere attivata una NAT tra la DMZ e INTERNET quindi assegnare a due macchine in DMZ, con indirizzi ip e , due indirizzi ip pubblici, rispettivamente e Da INTERNET verso le due macchine in DMZ dovranno risultare aperti i seguenti servizi: smtp verso http e https verso Le macchine in DMZ dovranno poter effettuare videoconferenze (H323 es netmeeting) con macchine in area pubblica. Dalla DMZ ad INTERNET lasciare passare solo il traffico necessario per i servizi sopra citati. Dalla DMZ alla LAN sarà necessario permettere la comunicazione smtp da verso la macchina e imap dalla macchina verso (per permettere la pubblicazione della posta con webmail). Dalla LAN permettere qualunque accesso sia in DMZ che verso INTERNET. Prepararazione del sistema Per poter usufruire delle nuove funzionalità messe a disposizione dal kernel di GNU/Linux, è indispensabile che il sistema soddisfi alcuni prerequisiti per essere in grado di ospitare un firewall software, in particolare nel nostro caso è servito: Un kernel compilato con supporto per iptables, per il tracking (tracciamento) delle connessioni e per tutti i tipi di NAT (i kernel delle maggiori distribuzioni vengono distribuiti con i moduli necessari). Una versione di iptables possibilmente uguale o superiore alla 1.2.7a, e del pacchetto iproute, sempre compilato per essere usato con il vostro kernel. Tutti questi strumenti sono solitamente precompilati e disponibili nella maggior parte delle distribuzioni. Per verificare la loro presenza, abbiamo provato ad eseguire da riga di comando i comandi: iptables, ip. Il sistema fornitoci per ospitare il firewall è GNU/Linux Red Hat 9 con upgrade vari, sul quale vi erano già installati la maggior parte degli elementi che ci sono serviti per la realizzazione del firewall. La macchina utilizzava un kernel patchato e precompilato da Red Hat e distribuito mediante rpm. Tuttavia, data la necessità di aggiungere il supporto ad H323, solitamente non incluso di default nel netfilter del kernel 2.4.X, è stato necessario effettuare diverse modifiche al sistema, riportate di seguito. Download dei sorgenti E stato necessario scaricare una versione standard del kernel dal sito in modo da poterlo patchare senza problemi con patch-o-matic per aggiungere le nuove funzionalità. Per non alterare il sistema abbiamo preferito non cambiare versione del kernel e scaricare i sorgenti della versione alla quale abbiamo aggiunto i sorgenti del driver del kernel fornito da Red Hat, per avere il supporto di una delle schede di rete presenti sulla macchina adibita a firewall dato che non ha funzionato correttamente con il kernel versione standard. 2

3 Abbiamo scaricato dal sito i sorgenti della versione 1.2.7a di iptables utilizzati poi per patchare il kernel. Abbiamo scaricato dal sito ftp://ftp.netfilter.org/pub/patch-o-maticftp://ftp.netfilter.org/pub/patch-o-matic l ultima versione disponibile dei sorgenti di, patch-o-matic-ng patch-o-matic-ng , che abbiamo usato per aggiungere al netfilter del kernel le funzionalità di nat e filtraggio dell H323. Patching e configurazione dei sorgenti del kernel Prima di tutto è necessario estrarre il pacchetto del kernel scaricato nella cartella dove solitamente sono posizionati i sorgenti dei vari kernel presenti sulla macchina: /usr/src. Avendoli scaricati già nella cartella /usr/src li abbiamo estratti con il comando: # cd /usr/src/ # tar xvjf linux tar.bz2 Abbiamo recuperato il file di configurazione del kernel attualmente in funzione e lo abbiamo copiato nella cartella appena estratta in modo da avere una configurazione di base del tutto simile a quella corrente: # cp /boot/config smp /usr/src/linux /.config Abbiamo creato la cartella /usr/src/net dove all interno abbiamo copiato gli archivi compressi dei sorgenti scaricati di iptables e patch-o-matic e li abbiamo estratti: # tar -xjf patch-o-matic-ng tar.bz2 # tar -xjf iptables-1.2.7a.tar.bz2 Per poter funzionare, patch-o-metic ha bisogno che vengano specificate due variabili di ambiente per localizzare correttamente il kernel che vogliamo patchare e i sorgenti di riferimento di iptables, le abbiamo settate come segue: # export IPTABLES_DIR=/usr/src/net/iptables-1.2.7a # export KERNEL_DIR=/usr/src/linux Posizionandoci nelle cartella /usr/src/net/patch-o-matic-ng abbiamo eseguito il tool automatizzato per aggiungere le patch necessarie al kernel. Ricordiamo che patch-o-matic divide le patch in sezioni, pending, base, extra. Nel nostro caso, riferendoci all H323 sono fornite dalla sezione extra: #./runme extra Le patch che abbiamo scelto di aggiungere sono quelle riferite ai seguenti moduli del kernel: # ip_nat_h323 3

4 # ip_conntrack_h323 Il patching del kernel ha avuto successo! Possiamo aggiungere nel config il supporto all H323 e a tutto il necessario per le varie funzioni di filtering e nat fornite da ipables. Eseguiamo il tool di configurazione grafica dei sorgenti del kernel: # cd /usr/src/linux # make xconfig Nella sezione Networking e nella sottosezione Netfilter packets filtering abbiamo incluso tutti i moduli relativi alle funzioni necessarie al funzionamento di iptables, quindi quelle basilari, escludendo le funzioni ancora in fase di sperimentazione, selezionando alla fine l inclusione, come moduli, delle caratteristiche appena aggiunte riguardanti H323. Per evitare inutili warnings all avvio dei vari Desktop Environments presenti sulla macchina, precompilati, abbiamo scelto in modo "didattico" di non privare il kernel del supporto all audio e delle funzionalità di cui un buon firewall andrebbe privato per limitare le possibilità di sfruttamento di eventuali vulnerabilità presenti nei vari moduli ed in generale nel software installato e non strettamente necessario. Infine abbiamo scelto di ottimizzare il kernel scegliendo come architettura x86_32 Pentium4, in modo da sfruttare pienamente le caratteristiche di questa CPU. Compilazione dei sorgenti del kernel Per compilare il kernel abbiamo eseguito ripettivamente: per la verifica delle dipendenze tra i vari moduli il comando # make dep per la compilazione dell immagine del kernel con le funzionalità built-in # make bzimage per la compilazione dei moduli # make modules per l installazione dei moduli # make modules_install per l installazione dell immagine del kernel e la creazione automatica della voce nel boot-loader GRUB # make install 4

5 Abbiamo dunque effettuato il riavvio della macchina scegliendo come default kernel quello appena installato. Creazione degli scripts di iptables Abbiamo creato due script bash: startfwstartfw e stopfwstopfw. Nello script di start abbiamo inserito tutti i comandi per settare le interfacce di rete, le regole che ipatables dovrà seguire, ed il settaggio di alcuni file di sistema. Nello script di stop abbiamo inserito i comandi necessari ad eliminare tutte le regole da noi inserite e riportare iptables alla situazione di default dove il firewall permette qualsiasi accesso. Creazione dello script di avvio del firewall Abbiamo impostostato diverse variabili che utilizziamo in seguito per riferirci ai rispetivi indirizzi, interfacce di rete, e catene all interno dello script. #!/bin/bash echo "# settaggio variabili #" DEV_FW_LAN="eth0" DEV_FW_DMZ="eth1" DEV_FW_INTERNET="eth2" LAN_IP_RANGE=" /24" DMZ_IP_RANGE=" /24" IP_FW_LAN=" " IP_FW_DMZ=" " IP_FW_INTERNET=" " IP_DMZ1_INTERNET=" " IP_DMZ2_INTERNET=" " IP_LAN1=" " IP_DMZ1=" " IP_DMZ2=" " IP_DEF_GATEWAY=" " LAN_DMZ_CHAIN="lan-dmz" LAN_INTERNET_CHAIN="lan-internet" DMZ_INTERNET_CHAIN="dmz-internet" DMZ_LAN_CHAIN="dmz-lan" INTERNET_DMZ_CHAIN="internet-dmz" INTERNET_LAN_CHAIN="internet-lan" Eliminiamo tutte le configurazioni esistenti dei dispositivi fisici e logici di rete per poterli poi configurare in modo sicuro. ##### echo "# elimina route, indirizzi e disattiva le schede di rete #" ##### 5

6 ( for INTERFACE in $DEV_FW_LAN $DEV_FW_DMZ $DEV_FW_INTERNET do ip route flush dev $INTERFACE ip addr flush dev $INTERFACE ip link set down dev $INTERFACE done; ) &>/dev/null Configuriamo ora le interfacce di rete. Da notare che l interfaccia pubblica (internet) del firewall DEV_FW_INTERNETDEV_FW_INTERNET possiede tre indirizzi ip: Il primo è associato al firewall stesso, il secondo ed il terzo sono gli indirizzi associati alle macchiane in DMZ che devono offrire servizi su internet. ###### echo "# configurazione interfacce #" ###### ip addr add $IP_FW_LAN/24 dev $DEV_FW_LAN ip addr add $IP_FW_DMZ/24 dev $DEV_FW_DMZ ip addr add $IP_FW_INTERNET/24 dev $DEV_FW_INTERNET ip addr add $IP_FW_DMZ1_INTERNET/24 dev $DEV_FW_INTERNET ip addr add $IP_FW_DMZ2_INTERNET/24 dev $DEV_FW_INTERNET Rimuoviamo tutte le regole di ipatables eventualmente esistenti per non duplicarle ogni volta che si avvia lo script. Per intederci, ipatables ha tre tabelle: filter: usata esclusivamente per filtrare i pacchetti. Ci sono tre catene built-in in questa tabella. La prima, denominata FORWARD, è usata solo sui pacchetti generati non localmente e non destinati all host locale (in altre parole il firewall); la seconda catena, INPUT, è usata su tutti i pacchetti destinati all host locale; la terza, OUTPUT, è usata sui pacchetti generati localmente dal firewall. nat: usata per il Network Address Translation. Effettua il NAT degli indirizzi ip per far transitare i pacchetti delle reti che attraversano il firewall. Anche qui ci sono tre catene built-in. La prima è PREROUTING che viene utilizzata per modificare i pacchetti prima che vangano processati dal firewall. La seconda, OUTPUT, viene utilizzata per alterare i pacchetti generati localmente prima che vengano prese decisioni di routing. L ultima catena è POSTROUTING e viene utilizzata sui pacchetti che stanno per lasciare il firewall. mangle: utilizzata per operare delle manipolazioni anche sofisticate dei pacchetto ed è costituita da due catene buil-in: PREROUTING e OUTPUT. Nel nostro caso non viene usata. Per default il comando iptablesiptables fa riferimento alla tabella filter, ove diversamente specificato: ipatables -t filteripatables -t filter è equivalente a iptablesiptables ####################### echo "# rimuove tutte le regole da tutte le catene #" ####################### 6

7 iptables --flush iptables -t nat --flush iptables -t mangle --flush Impostiamo le policy, ovvero la politica che intendiamo adottare per il trattamento dei pacchetti che attraversano le catene; nella tabella filter scartiamo (DROP) tutti i pacchetti su tutte le catene, nella tabella nat e mangle lasciamo passare tutto (ACCEPT) su tutte le catene. echo "# impostazione policy #" iptables --policy INPUT DROP iptables --policy OUTPUT DROP iptables --policy FORWARD DROP iptables -t nat --policy PREROUTING ACCEPT iptables -t nat --policy OUTPUT ACCEPT iptables -t nat --policy POSTROUTING ACCEPT iptables -t mangle --policy PREROUTING ACCEPT iptables -t mangle --policy OUTPUT ACCEPT Eliminiamo da tutte le tabelle di iptables le catene definite da utente. echo "# elimina tutte le catene user-defined preesistenti #" iptables --delete-chain iptables -t nat --delete-chain iptables -t mangle --delete-chain Nelle seguenti righe impostiamo le nostre prime regole. Nella prima riga appendiamo alla catena di INPUT la regola che permette di accettare tutti i pacchetti che hanno uno stato NEW,ESTABLISHED, RELATED. Stessa cosa per la catena di OUTPUT e FORWARD omettendo NEW. Scartiamo invece tutti i pacchetti che hanno uno stato INVALID. Questa decisione è stata presa in modo da bypassare il firewall in presenza di pacchetti relativi a connessioni che non rispettano queste specifiche. ############# echo "# si usa Connection State per bypassare i controlli delle regole #" ############# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A OUTPUT -m state --state INVALID -j DROP 7

8 iptables -A FORWARD -m state --state INVALID -j DROP Nelle seguenti righe appendiamo alla catena di FORWARD regole che ci permettono di scartare i pacchetti "spoofed", cioè aventi ip non permessi. ## echo "# rigetto pacchetti indesiderati dalla rete (spoofed) #" ## iptables -A FORWARD -i $DEV_FW_LAN -s! $LAN_IP_RANGE -j DROP iptables -A FORWARD -i $DEV_FW_DMZ -s! $DMZ_IP_RANGE -j DROP Consentiamo l accesso via ssh al firewall, permettiamo gli echo-request e rifiutiamo con un "tcp-reset" i pacchetti con protocollo TCP che non matchano con le prime due regole; i pacchetti che non soddisfano queste regole verranno notificati sul file di log del kernel (dmesg). ####################### echo "# regole INPUT #" ####################### iptables -A INPUT -p tcp --dport ssh -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A INPUT -j LOG --log-prefix "INPUT-FW dropped packets" --log-ip-options A scopo puramente didattico e dimostrativo permettiamo l accesso ssh dal firewall verso la LAN e verso la DMZ. ######################## echo "# regole OUTPUT #" ######################## iptables -A OUTPUT -p tcp -d $LAN_IP_RANGE --sport ssh -j ACCEPT iptables -A OUTPUT -p tcp -d $DMZ_IP_RANGE --sport ssh -j ACCEPT iptables -A OUTPUT -p tcp -j REJECT --reject-with tcp-reset iptables -A OUTPUT -j LOG --log-prefix "OUTPUT-FW dropped packets" --log-ip-options Oltre alle catene predefinite che costituiscono le tabelle iptables, è ovviamente possibile aggiungere catene da noi definite, nel nostro caso suddividiamo il traffico in sei catene, come segue: ########################### echo "# creazione catene #" ########################### iptables -N $LAN_DMZ_CHAIN iptables -N $LAN_INTERNET_CHAIN iptables -N $DMZ_INTERNET_CHAIN iptables -N $DMZ_LAN_CHAIN 8

9 iptables -N $INTERNET_DMZ_CHAIN iptables -N $INTERNET_LAN_CHAIN Demandiamo il traffico di FORWARD sul firewall alle nostre sei catene in base al dispositivo di rete di ingresso e di uscita. ######################### echo "# regole FORWARD #" ######################### iptables -A FORWARD -i $DEV_FW_LAN -o $DEV_FW_DMZ -j $LAN_DMZ_CHAIN iptables -A FORWARD -i $DEV_FW_LAN -o $DEV_FW_INTERNET -j $LAN_INTERNET_CHAIN iptables -A FORWARD -i $DEV_FW_DMZ -o $DEV_FW_INTERNET -j $DMZ_INTERNET_CHAIN iptables -A FORWARD -i $DEV_FW_DMZ -o $DEV_FW_LAN -j $DMZ_LAN_CHAIN iptables -A FORWARD -i $DEV_FW_INTERNET -o $DEV_FW_DMZ -j $INTERNET_DMZ_CHAIN iptables -A FORWARD -i $DEV_FW_INTERNET -o $DEV_FW_LAN -j $INTERNET_LAN_CHAIN Iniziamo a descrivere le prime user-definied-chains. Il traffico proveniente dalla lan e destinato alla dmz, per essere accettato, deve provenire dal range di idirizzi ip della lan e destinato al range di indirizzi ip della dmz; i pacchetti che non soddisfano questa regola verranno notificati sul file di log del kernel (dmesg). ######################### echo "# regole lan-dmz #" ######################### iptables -A $LAN_DMZ_CHAIN -s $LAN_IP_RANGE -d $DMZ_IP_RANGE -j ACCEPT iptables -A $LAN_DMZ_CHAIN -j LOG --log-prefix "LAN-DMZ dropped packets" --log-ipoptions Come sopra, ma per il traffico dalla lan a internet. echo "# regole lan-internet #" iptables -A $LAN_INTERNET_CHAIN -s $LAN_IP_RANGE -j ACCEPT iptables -A $LAN_INTERNET_CHAIN -j LOG --log-prefix "LAN- INTERNET dropped packets" --log-ip-options Il traffico da internet alla lan è consentito solo per le connessioni già stabilite dalla lan. echo "# regole internet-lan #" iptables -A $INTERNET_LAN_CHAIN -p tcp -j REJECT --reject-with tcp-reset 9

10 iptables -A $INTERNET_LAN_CHAIN -j LOG --log-prefix "INTERNET- LAN dropped packets" --log-ip-options Qui invece accettiamo i pacchetti con protocollo TCP con porta sorgente smtp e imap provenienti rispettivamente da IP_DMZ1IP_DMZ1 e IP_DMZ2IP_DMZ2 destinati a IP_LAN1IP_LAN1. Altrimenti i pacchetti subiscono la sorte che già conoscete. ######################### echo "# regole dmz-lan #" ######################### iptables -A $DMZ_LAN_CHAIN -s $IP_DMZ1 -d $IP_LAN1 -p tcp --sport smtp -j ACCEPT iptables -A $DMZ_LAN_CHAIN -s $IP_DMZ2 -d $IP_LAN1 -p tcp --sport imap -j ACCEPT iptables -A $DMZ_LAN_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $DMZ_LAN_CHAIN -j LOG --log-prefix "DMZ-LAN dropped packets" --log-ipoptions Le seguenti prime tre righe consentono di accedere ai servizi smtp, http e https forniti dalle macchine in dmz dall esterno (internet); le restanti regole permettono il traffico H323 dalla dmz a internet per effettuare videoconferenze (netmeeting, ecc..). echo "# regole dmz-internet #" iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ1 -p tcp --sport smtp -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ2 -p tcp --sport http -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $IP_DMZ2 -p tcp --sport https -j ACCEPT iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -s $DMZ_IP_RANGE -p tcp --sport iptables -A $DMZ_INTERNET_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $DMZ_INTERNET_CHAIN -j LOG --log-prefix "DMZ- INTERNET dropped packets" --log-ip-options Come sopra, in modo duale. Inoltre controlliamo preventivamente che la destinazione del traffico verso la dmz riporti il corretto range ip di destinazione. echo "# regole internet-dmz #" 10

11 iptables -A $INTERNET_DMZ_CHAIN -d! $DMZ_IP_RANGE -j DROP iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ1 -p tcp --dport smtp -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ2 -p tcp --dport http -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $IP_DMZ2 -p tcp --dport https -j ACCEPT iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -d $DMZ_IP_RANGE -p tcp --dport iptables -A $INTERNET_DMZ_CHAIN -p tcp -j REJECT --reject-with tcp-reset iptables -A $INTERNET_DMZ_CHAIN -j LOG --log-prefix "INTERNET- DMZ dropped packets" --log-ip-options Le macchine in lan vengono nattate in modo da uscire su internet con l indirizzo ip pubblico del firewall. echo "# NAT lan -> internet #" iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $LAN_IP_RANGE -j SNAT --tosource $IP_FW_INTERNET Le due macchine in dmz che offrono i servizi, devono essere accessibili da internet attraverso i loro rispettivi ip pubblici. echo "# NAT internet -> dmz #" iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ1_INTERNET -p tcp -- dport smtp -j DNAT --to-destination $IP_DMZ1 iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ2_INTERNET -p tcp -- dport http -j DNAT --to-destination $IP_DMZ2 iptables -t nat -A PREROUTING -i $DEV_FW_INTERNET -d $IP_DMZ2_INTERNET -p tcp -- dport https -j DNAT --to-destination $IP_DMZ2 Come sopra in modo duale. ########################## echo "# dmz -> internet #" ########################## 11

12 iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ1 -p tcp -- sport smtp -j SNAT --to-source $IP_DMZ1_INTERNET iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ2 -p tcp -- sport http -j SNAT --to-source $IP_DMZ2_INTERNET iptables -t nat -A POSTROUTING -o $DEV_FW_INTERNET -s $IP_DMZ2 -p tcp -- sport https -j SNAT --to-source $IP_DMZ2_INTERNET Finito di specificare le nostre regole del firewall, non ci resta che attivare le interfacce di rete e settare il default gataway. ########### echo "# attivazione interfacce di rete #" ########### ( for INTERFACE in $DEV_FW_LAN $DEV_FW_DMZ $DEV_FW_INTERNET do ip link set up dev $INTERFACE done; ) &>/dev/null ip route add default via $IP_DEF_GATEWAY Settiamo i file di proc in modo che il nostro sistema sia pronto ad accogliere il firewall. I file di proc che ci interessano si trovano nella cartella /proc/sys/net. Questi file ci consentono di modificare il comportamento della nostra macchina in rete, cioè di modificare molti dei parametri usati dal kernel per prendere le decisioni sui pacchetti. In pratica, ad ogni file corrisponde una variabile, che può assumere come valore 1 o 0 (attivo o inattivo). # echo "# settaggio file /proc #" # echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter echo "FIREWALL STARTED CORRECTLY" Creazione dello script di stop del firewall Nello script di stop eliminiamo tutte le catene e le regole da noi impostate, ripristinado la situazione iniziale, salvata sul file default-iptables-ruledefault-iptables-rule riportante la confiurazione di default in cui iptables accetta qualcunque cosa. 12

13 #!/bin/bash ###################### echo "# elimina tutte le catene e tutte le regole #" ###################### for table in nat mangle filter do iptables -t $table --flush iptables -t $table --delete-chain done cat default-iptables-rule iptables-restore echo "FIREWALL STOPPED CORRECTLY" 13

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Ordine delle regole (1)

Ordine delle regole (1) Ordine delle regole (1) Se scrivo: iptables -A INPUT -p icmp -j DROP e poi ping localhost Pensa prima di Cosa succede? provare E se aggiungo: iptables -A INPUT -p icmp -j ACCEPT E ancora: iptables -I INPUT

Dettagli

Firewall: concetti di base

Firewall: concetti di base : concetti di base Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 giugno 2009 A. Ferrante : concetti di base 1 / 21 Sommario A. Ferrante : concetti di base 2 / 21 A. Ferrante

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000...

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server 2004... 4 Microsoft ISA Server 2000... 16 Configurazione di Atlas... 23 Server Atlas... 23 Configurazione di

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

NOTE GENERALI DI PROGRAMMAZIONE icon100

NOTE GENERALI DI PROGRAMMAZIONE icon100 Sistemi di Controllo Accessi NOTE GENERALI DI PROGRAMMAZIONE icon100 Via Cartesio 3/1 42100 Bagno (RE) Tel. +39 0522 262 500 Fax +39 0522 624 688 Web www.eter.it E-mail info@eter.it Data revisione: 04.2010

Dettagli

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin

Laboratorio di Reti Esercitazione N 2-DNS Gruppo 9. Laboratorio di Reti Relazione N 2. Mattia Vettorato Alberto Mesin Laboratorio di Reti Relazione N 2 Gruppo N 9 Mattia Vettorato Alberto Mesin Scopo dell'esercitazione Configurare un Name Server per un dominio, in particolare il nostro dominio sarà gruppo9.labreti.it.

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0

11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

MODEM USB MDC525UP Guida Rapida LINUX

MODEM USB MDC525UP Guida Rapida LINUX MODEM USB MDC525UP Guida Rapida LINUX Sommario Introduzione... 2 Requisiti minimi... 2 Contenuto del CD-ROM... 2 Procedura di installazione per Driver e Software di connessione... 3 Installazione/rimozione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27 Sommario Introduzione... 3 Download dell applicazione Desktop... 4 Scelta della versione da installare... 5 Installazione... 6 Installazione

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables

Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Corso GNU/Linux Avanzato Uso e configurazione di un firewall usando iptables Marco Papa (marco@netstudent.polito.it) NetStudent Politecnico di Torino 04 Giugno 2009 Marco (NetStudent) Firewalling in GNU/Linux

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

ISTRUZIONI PER L INSTALLAZIONE DI MINGW

ISTRUZIONI PER L INSTALLAZIONE DI MINGW ISTRUZIONI PER L INSTALLAZIONE DI MINGW Prima di iniziare la procedura di installazione di MinGW dobbiamo dire che il presente software è un compilatore C che non possiede un ambiente di programmazione.

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE

SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE SOSEBI PAPERMAP2 MODULO WEB MANUALE DELL UTENTE S O. S E. B I. P R O D O T T I E S E R V I Z I P E R I B E N I C U L T U R A L I So.Se.Bi. s.r.l. - via dell Artigianato, 9-09122 Cagliari Tel. 070 / 2110311

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

FAQ TeamPortal - DVD DEMO

FAQ TeamPortal - DVD DEMO FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

manuale utente per Viabizzuno online

manuale utente per Viabizzuno online manuale utente per Viabizzuno online nuova piattaforma di e-business Viabizzuno il primo approccio con il nuovo sistema è la pagina di autenticazione. già qui appare la prima novità, ovvero il recupero

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

Creare un sito Multilingua con Joomla 1.6

Creare un sito Multilingua con Joomla 1.6 Creare un sito Multilingua con Joomla 1.6 Istruzioni Vai a: navigazione, ricerca Testo originale: http://docs.joomla.org/language_switcher_tutorial_for_joomla_1.6 Questa guida è valida sia per Joomla 1.6

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Introduzione. Installare EMAS Logo Generator

Introduzione. Installare EMAS Logo Generator EMAS Logo Generator Indice Introduzione... 3 Installare EMAS Logo Generator... 3 Disinstallare EMAS Logo Generator... 4 Schermata iniziale... 5 Creare il Logo... 7 Impostazioni... 7 Colore...8 Lingua del

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

Standard Nazionale di Comunicazione Mercato Gas

Standard Nazionale di Comunicazione Mercato Gas JULIA RETE s.u.r.l. - Società unipersonale a responsabilità limitata Soggetta a direzione e coordinamento del Comune di Giulianova Sede legale: 64021 Giulianova (TE) Corso Garibaldi, 119 Sede operativa:

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

ELENCO CLIENTI FORNITORI Patch1

ELENCO CLIENTI FORNITORI Patch1 ELENCO CLIENTI FORNITORI Patch1 Il pacchetto P15_200ElencoCF_Patch1.exe contiene una serie di aggiornamenti alla procedura di generazione del file contenente l. Download: 1) Assicurarsi di avere una versione

Dettagli

FIREWALL iptables V1.1 del 18/03/2013

FIREWALL iptables V1.1 del 18/03/2013 FIREWALL iptables V1.1 del 18/03/2013 1/18 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

ALBO PRETORIO WEB MANUALE DELLA PROCEDURA SOMMARIO. Uso del manuale. Informazioni generali. Interfaccia grafica. Guida di riferimento

ALBO PRETORIO WEB MANUALE DELLA PROCEDURA SOMMARIO. Uso del manuale. Informazioni generali. Interfaccia grafica. Guida di riferimento #K$+ SOMMARIO ALBO PRETORIO WEB SOMMARIO Uso del manuale Informazioni generali Interfaccia grafica Guida di riferimento Guida alle operazioni ricorrenti Appendici # 000 K SOMMARIO $ SOMMARIO + 00001 Pagina

Dettagli

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino.

Come si può vedere, la regola è stata fatta in modo da spostare tutti i messaggi di Spam nella cartella del cestino. www.playnet.it agg. Documento 1/03/2007 REGOLE DEL CLIENT Le regole del client sono un sistema di smistamento dei messaggi (arrivati) fra le varie cartelle di posta presenti sul server. Possono essere

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti:

Fate doppio click sul file con nome postgresql-8.0.msi e impostate le varie voci come riportato nelle immagini seguenti: ,QVWDOOD]LRQHGL'LVNL L installazione di Diski e composta di due parti: il back-end e il front-end. Il back-end e il database relazionale orientato agli oggetti PostgreSQL. PostgreSQL e disponibile in diverse

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Installazione e caratteristiche generali 1

Installazione e caratteristiche generali 1 Installazione e caratteristiche generali 1 Introduzione SIGLA Ultimate e SIGLA Start Edition possono essere utilizzati solo se sono soddisfatti i seguenti prerequisiti: Microsoft.Net Framework 3.5 (consigliato

Dettagli

01/05/2013 Istruzioni per l installazione

01/05/2013 Istruzioni per l installazione 01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per Windows IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in

Dettagli

GateManager. tecnico@gate-manager.it. Usare il SiteManager per connessioni attraverso una VPN PREMESSA

GateManager. tecnico@gate-manager.it. Usare il SiteManager per connessioni attraverso una VPN PREMESSA Usare il SiteManager per connessioni attraverso una VPN PREMESSA La seguente guida vuole dimostrare come configurare il SiteManager per il collegamento ad una connessione diretta tramite VPN fornita dal

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA

MANUALEDIUTILIZZO MODULO CRM POSTVENDITA MANUALEDIUTILIZZO MODULO CRM POSTVENDITA INDICE INTRODUZIONE INSERIMENTO CHIAMATA CHIAMATE Dettaglio Chiamate Macchine Coinvolte Documenti Riepilogo MACCHINE Dettaglio Macchine Documenti Interventi MACCHINE

Dettagli

Libretto di Impianto (Dpr74)

Libretto di Impianto (Dpr74) Libretto di Impianto (Dpr74) Per chi si occupa di climatizzazione sia riscaldamento che raffrescamento, dal 1 Giugno 2014 i documenti obbligatori da compilare cambiano e si chiamano rapporti di efficienza

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

ARCHIVIA PLUS VERSIONE SQL SERVER

ARCHIVIA PLUS VERSIONE SQL SERVER Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Istruzioni per l uso del servizio VPN su sistemi Linux

Istruzioni per l uso del servizio VPN su sistemi Linux Istruzioni per l uso del servizio VPN su sistemi Linux Ver 1.0 1 Informazioni preliminari 1.1 A chi è rivolto Al personale della Sapienza che ha l esigenza di accedere direttamente alla LAN di Campus dalla

Dettagli

Apache 2, PHP5, MySQL 5

Apache 2, PHP5, MySQL 5 Installazione di Apache 2, PHP5, MySQL 5 Corso Interazione Uomo Macchina AA 2005/2006 Installazione e Versioni Considerazione le versioni più recenti dei vari software così da poterne sperimentare le caratteristiche

Dettagli

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio.

Configurazione del servizio Dynamic DNS. Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. Configurazione del servizio Dynamic DNS Questa procedura ti guiderà durante i 4 passi necessari alla messa in funzione del servizio. La prima operazione da svolgere consiste nella registrazione al sito:

Dettagli

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 4.90.1H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 4.90.1H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 4.90.1H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 2 STAMPA DELLA SCHEDA DI TRASPORTO...

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli