PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER"

Transcript

1 Q U A D E R N I P E R L A P R O G E T T A Z I O N E I C T PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER VOLUME IV MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE Per la preparazione agli esami CISCO, CCNA, CCNP, CCNA-Security di ENRICO CIPOLLONE FRANCESCO CIPOLLONE

2 PIANO DELL OPERA VOLUME I - FONDAMENTI DI SWITCHING CAP. 1 PARTE PRIMA NATURA E CARATTERISTICHE DELLE INFORMAZIONI TRASPORTATE IN RETE Natura e caratteristiche delle informazioni trasportate da reti TCP-IP Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T PARTE SECONDA SWITCHING CAP. 2 CAP. 3 CAP. 4 Ethernet e altri modelli di distribuzione in area locale Virtualizzazione e gestione della congestione e tecniche di ridondanza in reti LAN Servizi e sicurezza in reti LAN. Sicurezza nelle reti Ethernet PARTE TERZA LE RETI CONDIVISE DEGLI ISP: NATURA E COMPOSIZIONE DEI SERVIZI CAP. 5 Soluzioni e tecnologie per l estensione WAN di reti TCP-IP PARTE QUARTA STRUTTURA, CONFIGURAZIONE, GESTIONE DI MACCHINE DI RETE CAP. 6 CAP. 7 Accesso e configurazione di macchine intermedie in reti TCP-IP Network management configurazione di SNMP, NTP, SYSLOG in apparati di reti TCP-IP VOLUME II - ROUTING BASE PARTE QUINTA ROUTING CAP. 8 Tecnica di indirizzamento nelle reti TCP-IP 5

3 CAP. 9 Principi di routing CAP. 10 RIP versione 1 e 2 CAP. 11 Il protocollo di routing OSPF single-area CAP. 12 Il protocollo di routing OSPF multi-area CAP. 13 Il protocollo di routing EIGRP VOLUME III - ROUTING BGP PARTE SESTA CONTROL-PLANE: INTERAZIONE DEI CLIENTI CON ISP E SCAMBI DI INFORMAZIONI TRA ISP CAP. 14 Border Gateway Protocol VOLUME IV - MANIPOLAZIONI NEL CONTROL-PLANE E DATA-PLANE PARTE SETTIMA MANIPOLAZIONI, CONTROLLI, ISPEZIONI NEL CONTROL-PLANE E DATA-PLANE: ACL, NAT, FIREWALL, REDISTRIBUZIONI CAP. 15 Tecniche di controllo dei flussi nel control-plane e nel data-plane CAP. 16 CAP. 17 Domini di indirizzamento pubblico e privato e relative traslazioni Completamento del control-plane in ambiente complesso: redistribuzione di informazioni tra protocolli di routing PARTE OTTAVA COMUNICAZIONE SICURA PPTP, IPSEC, TUNNELING, VPN CAP. 18 Comunicazione Sicura: IPSEC ed altri schemi 6 PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

4 INDICE GENERALE PIANO DELL OPERA... 5 PARTE SETTIMA MANIPOLAZIONI, CONTROLLI, ISPEZIONI NEL CONTROL-PLANE E DATA-PLANE: ACL, NAT, FIREWALL, REDISTRIBUZIONI Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T CAPITOLO 15 TECNICHE DI CONTROLLO DEI FLUSSI NEL CONTROL-PLANE E NEL DATA- PLANE SEZIONE PRIMA: Filtri L2, L3, L Il Controllo dei flussi di traffico del control e data plane Struttura di un blocco di controllo Oggetti controllati I MIB e il protocollo SNMP e demoni NBAR e NETFLOW Uno strumento tecnico per specificare gli oggetti del confronto: la wildcard mask o don t care mask Uso delle access-list nel data-plane ACL in ambiente Multi Layer Switch Routed ACLs ovvero ACL su porte no-switchport

5 Port ACLs ovvero ACL su porte switchport Struttura e tipologia di access-control-list a livello 2 pila OSI Struttura generale ARP access-list Struttura Permit ARP IP ARP inspection filter VLAN VLAN Maps Struttura Uso di VLAN-MAP per blocco annunci ARP Altri esempi di VLAN-MAP Definizione ed uso di ACL a Livello 3-4 pila iso-osi I range delle numerical access list Numerical Standard ed extended access-list Named access-list standard ed extended Turbo-ACL Reflexive access-list Uso dell opzione Time Range per limitare la durata temporale del filtro in base a intervalli di tempo Uso delle downloadable ACL per limitare la durata temporale del filtro in base al rilascio di permessi di accesso La frammentazione e le ACL Applicazione delle ACL: comandi ip access-group e ip access-class Inbound e outbound access-list: relazione tra filtri e altre operazioni nel router Il comando di show ed i log PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

6 SEZIONE SECONDA: Router e L3 firewall Router e firewall Lo sbilanciamento dei versi di percorrenza delle interfacce con il coefficiente di sicurezza L opzione established e sessioni TCP-IP e UDP-IP La tabella delle sessioni SEZIONE TERZA: Inspection Firewall ed Inspection Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Uso della modular policy il comando Class Map Comando match con le sue numerose opzioni (config-cmap) match access-list (config-cmap) match any (config-cmap) match destination-address (config-cmap) match port (config-cmap) match source-address (config-cmap) match virtual-address...82 SEZIONE QUARTA: FTP, HTTP inspect Class Map FTP Class Map HTTP (Config-cmap-http-insp) match content Controllo delle sequenze di caratteri inclusi nel testo Controllo delle massima lunghezza di caratteri inclusi nel testo Controllo della lunghezza dell header Controllo della tipi di oggetti trasportati (tipi mime) Controllo sull uso di istant-messaging, peer-to-peer

7 Controllo sull uso di specifici comandi Controllo sull uso di tecniche di encoding Controllo sull uso di una specifica destinazione Controllo sull uso della massima lunghezza di URL CAPITOLO 16 DOMINI DI INDIRIZZAMENTO PUBBLICO E PRIVATO E RELATIVE TRASLAZIONI SEZIONE PRIMA: Fenomenologia Introduzione agli spazi di indirizzamento Domini pubblici e privati: analogia con i piani telefonici Cosa è una traslazione Ruolo dei demoni NBAR, NETFLOW per l individuazione delle sessioni Terminologia del NAT e riferimenti Tipi di Traslazioni Traslazione IP sorgente Statica: pubblicazione di un server nell internet Traslazione IP sorgente Dinamica Traslazioni IP sorgente e di Port Address- PAT Traslazioni di destination address Stateful NAT ovvero rapporto tra NAT e gruppi active/stand-by Che cosa è lo SNAT Funzionamento dello SNAT: STATEFUL NAT PROTOCOL WLAN-NAT per supporto di indirizzi statici in ambiente Wlan-pubblico PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

8 SEZIONE SECONDA: Configurazione di traslazioni IP NAT Due applicazioni particolari NAT Piggybacking Wlan-NAT - Static IP Support Configurazione del Wlan-nat IP NAT create flow-entries IP NAT enable IP NAT inside destination Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T IP NAT inside Traslazione dinamica NAT Statico PAT Port Static NAT IP NAT outside source NAT dinamico NAT statico di host NAT statico di network Port Address Traslation IP NAT pool IP NAT service IP NAT source (rapporto della traslazione con le VRF) Dynamic NAT Static NAT Port Static NAT Network Static NAT IP NAT Stateful id (rapporto della traslazione con i gruppi di ridondanza di default-gateway)

9 Esempio di configurazione completa del processo SNAT SEZIONE TERZA: Comandi di riscontro e controllo Translation timeouts (scadenza temporale delle righe) IP NAT log IP NAT translation max-entries-scadenza delle righe per limite d uso I comandi Show, Clear, Debugging Show IP NAT translations Esempi di show IP NAT translation Show IP NAT translation: SNAT Wlan-NAT-Show IP nat translations verbose Show IP NAT NVI translations Show IP NAT statistics Show IP NAT NVI statistics Clear IP NAT translation Esempi Debug IP NAT Esempi di Debug e significato dei campi più importanti SEZIONE QUARTA: Elementi di configurazione avanzata NAT, ACL incoming e outgoing, e tabella di routing NAT e firewall-traslazione e tabella di stato NAT-PAT ed Inspection NAT Tranversal PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

10 CAPITOLO 17 COMPLETAMENTO DEL CONTROL-PLANE IN AMBIENTE COMPLESSO: REDISTRIBUZIONE DI INFORMAZIONI TRA PROTOCOLLI DI ROUTING La omogeneizzazione delle fonti per il control-plane Redistribuzione tra protocolli IGP limiti e applicazioni La Redistribuzione Il pericolo di loop La seed-metric e la distanza amministrativa Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Strumenti di controllo delle redistribuzioni Route-map Prefix-list Distribuite-list in (RIP, IGRP, EIGRP, BGP) (distance vector e ibridi) Distribuite-list out (RIP, IGRP, EIGRP, BGP) (distance vector e ibridi) Distribuite-list delle route-map per OSPF La configurazione della redistribuzione Passive-interface, passive-interface default Sintassi del comando redistribute Redistribuzione nel protocollo EIGRP Redistribuzione di rotte statiche e connesse Redistribuzione di rotte RIP redistribuzione di rotte OSPF Redistribuzione nel protocollo OSPF Redistribuzione nel protocollo RIP Uso delle tecniche di controllo nella redistribuzione a più punti

11 Topologia di contatto a più punti tra due aree Topologia di contatto tra un core e due aree laterali Uso della distanza amministrativa Uso dei tag Uso dei parametri metric-type e metric Esame di altre tecniche di modifica le control-plane Creazione di rotte sommario nel control-plane di ambienti complessi Rotte sommario in OSPF Rotte sommario in EIGRP e RIP Default route e sua redistribuzione (comando IP classless) Uso del comando redistribute static Uso del comando default-information originate Uso del comando ip default-network PARTE OTTAVA COMUNICAZIONE SICURA PPTP, IPSEC, TUNNELING, VPN CAPITOLO 18 COMUNICAZIONE SICURA: IPSEC ED ALTRI SCHEMI Comunicazione sicura: requisiti SEZIONE PRIMA: Crittografia Principi di crittografia Storia della crittografia moderna: ruolo di algoritmi e chiavi PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

12 18.3 Le dissimmetrie in matematica come base della crittografia asimmetrica La crittografia moderna: chiave simmetrica ed asimmetrica Crittografia simmetrica (a chiave condivisa) Digital Encription Standard e 3DES Advanced Encription standard Crittografia asimmetrica a chiave pubblica e privata Principi generali di funzioni non invertibili Uso primario della crittografia asimmetrica Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Secondo uso della crittografia asimmetrica: il digest per l autenticità del testo Terzo uso della crittografia asimmetrica: la firma e il non ripudio L architettura delle Certification Authority La scalabilità delle architetture di Certification Authority (CA) Lo scambio di Diffie Hellman per la negoziazione delle chiavi Una tipica funzione RSA DSS Confronto della crittografia simmetrica e asimmetrica e proposta di uso SEZIONE SECONDA: Uso di crittografia schema PPTP e TLS Applicazione della crittografia alla comunicazione sicura Schema di applicazione end to end senza intermediari: protocollo PPTP per le VPN PPTP scenari complessivi di applicazione Cosa fa un PPTP Client

13 Come funziona una architettura protocollare PPTP Implementazione della sicurezza nello schema PPTP Authentication, l accreditamento di macchine e di utenti Crittografia PPTP Packet Filtering Il protocollo PPTP e i Firewall - Router Alcuni aspetti critici dello schema PPTP Comunicazione sicura come servizio di rete A che livello della pila osi implementare la protezione crittografiche? Transport Layer Security (TLS): la sicurezza in rete senza proxy TLS: funzionamento TLS Handshake Protocol TLS Protocolli impiegati TLS e RFC TLS in azione: HTTPS TLS in azione: Secure Remote Login TLS in azione Secure-ftp SEZIONE TERZA: IPsec VPN peer-to-peer La scalabilità della vpn-ipsec e gli schemi di implementazione Schemi di collegamento I limiti della VP-IPsec: il punto di vista del service provider Procedura complessiva di una comunicazione sicura IPsec-VPN peer-to-peer PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

14 Costruzione di architettura IPsec scalabili: le Security association. La costruzione dal database dei security parameters da applicare nelle trasformazioni Il Security Policy Index per ciascun flusso monodirezionale IKE1 fase 1: ISAKMP Internet Security Association Key Management Protocol IKE fase 1 scambio di Diffie Hellman IKE fase 1 l autenticazione Riassunto dei comandi per IKE fase 1 autenticazione pre-share Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T IKE1 esempio Riassunto dei comandi per IKE 1 con autenticazione mediante uso delle Certification Authority IKE fase 2 (IPsec): le regole per la protezione dei dati Modulo IKE2: I contenitori transform set Modulo IKE2: protocollo di Authentication Header per l integrità degli header Modulo IKE2: protocollo di Encapsulation Security Payload per l applicazione della crittografia Modulo IKE2: Tunnel mode e Transport mode Modulo IKE2: le Cripto access list Modulo IKE2: le Cripto map Applicare Crypto Map alle interfacce fisiche Applicazione della VPN ad interfacce virtuali Uso del Tunneling GRE SEZIONE QUARTA: IPsec VPN HUB and spoke Scenario HUB-spoke: per imporre policies a un intero ambiente con la extended autentication procedura complessiva

15 18.25 Struttura e fasi di una Estended-VPN IKE -1 ed ISAKAMAP autenticazione del peer Autenticazione della macchina e dell utente Il mode configuration Parametri scaricabili da server a client Il processo di creazione di rotte RRI IPsec client-server Implementazione di HUB and spoke extended vpn Lato server Lato client PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

16 PARTE SETTIMA MANIPOLAZIONI, CONTROLLI, ISPEZIONI NEL CONTROL-PLANE E DATA-PLANE: ACL, NAT, FIREWALL, REDISTRIBUZIONI

17 CAPITOLO 15 TECNICHE DI CONTROLLO DEI FLUSSI NEL CONTROL-PLANE E NEL DATA- PLANE SEZIONE PRIMA: Filtri L2, L3, L4 Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T 15.1 Il Controllo dei flussi di traffico del control e data plane Figura 15.1 Access control-list per il controllo del data plane e degli accessi Ci sono molte ragioni per voler controllare il traffico nel data-plane. Solo a titolo di esempio non esaustivo si può: permettere o negare o più in generale regolamentare l accesso a certe zone della rete opportunamente individuate; 21

18 permettere o negare o più in generale regolamentare l accesso a specifiche macchine (accessi alle porte VTY); implementare diversi privilegi di accesso (permettere cose diverse ai diversi utilizzatori); selezionare alcune tipologie di traffico per applicare ad esse opportune regole di priorità (QOS); raccogliere il traffico in topologie per motivi di documentazione-fatturazione. Ci sono molte ragioni per voler controllare il traffico nel control plane: Solo a titolo di esempio non esaustivo: selezionare le rotte che si vogliono trasmettere o bloccare o più in generale regolamentare la formazione della tabella di instradamento; modificare i parametri con cui le rotte sono distribuite (es. BGP o redistribuzione). Per tutto quanto sopra è necessario dotarsi di una struttura di configurazione che permetta questo ampio spettro di obiettivi. Storicamente sono stati introdotti, nei rispettivi contesti, vari metodi di controllo. Ciascun metodo risolve alcune delle tematiche. Non è stato ancora proposto un modello unitario. Qui si vuole esaminare la struttura e le regole di realizzazione di filtri in modo sistematico ed esaustivo. Partendo dalle access-list (in sigla ACL) che sono una delle strutture più semplici utilizzate, saranno anche esaminate: route map; distribuite list; modular qos infrastructure; modular queue infrastructure Struttura di un blocco di controllo Nella sua forma generale una ACL prevede due fasi: - definizione di una regola; - applicazione della regola: ad una interfaccia fisica, 22 PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

19 ad un gruppo logico, all interno di una più complessa struttura per la creazione di regole di controllo (distibute-list, route-map) o di manipolazione sia nel control plane che nel data plane. Le due fasi sono collegate tra loro mediante un codice identificativo. Infatti sarà assegnato un identificativo (numerico o alfanumerico) alla struttura del filtro che poi sarà richiamato nel comando di applicazione del filtro. La regola di filtro è costruita mediante una o più condizioni, talvolta individuate con nomi simbolici, seguendo la sequenza logica qui riportata: Dato in Condizione logica 1 esame riscontra vero Applica un azione sul dato Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Condizione logica 2 falso falso vero Applica un azione sul dato Figura 15.2 Access control-list per il controllo del data plane e degli accessi Condizione logica n vero Applica un azione sul dato falso Il dato non riscontra Nessuna condizione posta =>Il dato è scartato Si tratta quindi, nella sua accezione generale, di una sequenza di condizioni logiche (Access-List Entries in sigla ACE) che costituisce una tabella delle verità che è configurata in modo statico o dinamico nella macchina. La macchina sottopone il dato oggetto di riscontro (traffico di data plane entrante/uscente o annunci di control plane) ad un confronto con la struttura logica. In modo più dettagliato la macchina confronta il dato in esame con la sequenza delle condizioni logiche nell ordine con cui queste sono state immesse. Ogni confronto produce un esito che è risolutivo ed interrompe la catena dei confronti. 23

20 Infatti, in caso di condizione logica riscontrata, si applica al dato l azione descritta e condizionata dalla ACE ed il processo è terminato senza esaminare le successive condizioni. In caso di condizione logica non riscontrata il dato sarà confrontato con la seconda condizione logica e così via fino all ultima condizione logica. Persistendo la situazione di non riscontro di tutte le condizioni logiche previste ed esaurita la sequenza dei confronti si applica al dato una azione preliminarmente prevista per questa condizione (condizione di last-choice). L azione di default prevista nelle varie situazioni in cui le access-list sono richiamate è quella di procedere in sicurezza alla non trasmissione del dato. In figura 15.3 è riportato un esempio di un dato che non riscontra nessuna delle condizioni poste ed è scartato: Figura 15.3 Esempio di struttura logica e confronti con le singole righe Oggetto di L oggetto è verde colore ROSSO riscontra vero falso L oggetto e blu vero Applica un azione sul dato Applica un azione sul dato falso L oggetto è nero vero Applica un azione sul dato falso Il dato non riscontra Nessuna condizione posta =>Il dato è scartato Dalle precedenti considerazioni emerge l importanza delle singole righe e della loro sequenzialità. Proprio per evidenziare l importanza della giusta sequenza, in figura è infine riportato il percorso all interno della struttura logica di un dato che riscontra la prima condizione, per evidenziare che le condizioni successive non saranno esaminate. Questo accade perché le condizioni poste non hanno tutte lo stesso insieme logico di appartenenza: è infatti contemporaneamente possibile che un pacchetto possieda una intestazione IP e, al suo interno, una intestazione UDP e ancora un header RTP. 24 PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

21 Pacchetto ip riscontra Il pacchetto è ip vero trasmetti Ip pacchetto è udp Il pacchetto è rtp falso falso falso Il dato non riscontra Nessuna condizione posta =>Il dato è scartato Il dato riscontra=>il dato è trasmesso Le altre righe sono ignorate vero vero blocca blocca Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Questa peculiarità sarà ulteriormente discussa in altri esempi Oggetti controllati Anche da queste considerazioni preliminari si evince che gli oggetti cui queste strutture logiche si applicano sono molti e comprendono: specifici host, gruppi di host, sottoreti e reti ben individuati con un indirizzo di livello 2,3,4 della pila iso-osi; oggetti più complessi genericamente detti conversazioni identificate da: - un chiamante (host, gruppi di host, sottoreti, reti...); - un chiamato; - una tipologia di traffico identificata con: una porta well-known, ovvero un indirizzo di livello superiore al 3; un indice di qos; una qualsiasi altra caratteristica che accomuna ad esempio potrebbe essere interessante voler individuare una conversazione voce (header rtp) tra due host oppure tra due gruppi di host per associare questo traffico ad una coda a una priorità alta di smaltimento in caso di traffico congestionato; potrebbe essere interessante in un processo di redistribuzione individuare tutte le subnets/24 e avente al terzo ottetto un valore pari ed assegnare a queste un gateway diverso dalle subnets/24 con valore Figura 15.4 Logica sequenziale dei riscontri. Il primo blocco determina la decisione di trasmissione i blocchi successivi non sono riscontrati 25

22 dispari. A tutte le subnet con mascherà diversa vietare la redistribuzione. Per comprendere a fondo la natura degli oggetti su cui si possono applicare i filtri bisogna introdurre la Management Information Base (MIB) definita originariamente per motivi di amministrazione remota di macchine e poi usata anche per la costruzione di oggetti complessi a partire dalla base dati mediante operazioni di aggregazione ed elaborazione condotte da programmi di calcolo attivabili per funzionare in background sugli apparati. Rimandando all apposito capitolo per una trattazione esaustiva delle implicazioni sul controllo degli accessi si richiamano qui per comodità di trattazione I MIB e il protocollo SNMP e demoni NBAR e NETFLOW Il controllo ed il management di macchine di rete è fondato sull architettura MIB costituita da: - un database delle informazioni in cui è riportato e costantemente allineato lo stato delle variabili che costituiscono i processi; - processi di controllo all interno di una macchina; - processi controllati; - protocollo di comunicazione (spesso architetture client server). I protocolli di comunicazione sono specializzati per ruoli. Il protocollo di comunicazione per la trasmissione verso un server remoto delle informazioni della MIB è SNMP. Il protocollo ha subito 3 edizioni. La versione più diffusa è la versione 2. Allo scopo di minimizzare le attività delle macchine controllate, il protocollo SNMP è basato su alcune operazioni standard svolte tra un server centralizzato e processi client sulle macchine controllate. I moduli software, detti agent, presso le macchine client sono rese minime. Con riferimento alla versione 2 sono disponibili i seguenti comandi: get-request per ottenere il valore di una singola variabile; get-next-request questo comando è usato per estrarre valori da tabelle; get-bulk per estrarre interi blocchi di dati come tabelle; 26 PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

23 set-request scrive un valore nel campo della variabile dichiarata; response Messaggio di conferma della ricezione di un messaggio (get-request, get-next-request, get-bulk, set-request) inviato da un server oppure di conferma di un inform mandato da un agent. A differenza di SNMP, il demone Netflow raccoglie informazioni de e verso il MIB della macchina su cui risiede. Si comporta quindi come un server locale e usa gli stessi comandi. Le operazioni di retry sono eseguite ciclicamente o su richiesta. Gli agent possono essere sollecitati a trasmettere senza alcuna programmazione temporale quando si verifica un determinato evento. Tale trasmissione può essere organizzata in modo inaffidabile mediante il comando Trap (il server non conferma la ricezione del messaggio) o in modo affidabile mediante le inform-request (il server manda conferma di avvenuta ricezione). L organizzazione del database MIB è costruita in modo gerarchico. Ciascuno degli oggetti di un MIB vengono definiti utilizzando un sottoinsieme della notazione Abstract Syntax Notation One (ASN.1) chiamato Structure of Management Information Version 2 (SMIv2) descritta nella RFC Nella costruzione della nomenclatura dei MIB devono essere previste un gran numero di situazioni che rendono molto complessa la trattazione completa dell argomento. Qui interessa evidenziare che mediante la lettura dei MIB è possibile costruire diversi oggetti intermedi richiamati nei comandi delle access-list. Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Uno strumento tecnico per specificare gli oggetti del confronto: la wildcard mask o don t care mask Posizione nell ottetto Potenza sulla scala potenze del 2, Valore del bit sulla scala decimale considera tutti i bit mask considera i primi 7 bit mask considera solo il primo bit tmask considera il primo e l ultimo bit mask ignora tutti i bit mask 255 Figura 15.5 Wild-card mask uno strumento per selezionare host o gruppi di host 27

24 Gli oggetti su cui applicare filtri ed i modelli di filtro sono piuttosto simili: nel data plane: - frame, - i pacchetti, - datagrammi individuati come in vario modo mediante l intestazione (source-destination mac, IP, port), - le regole con cui si confrontano le frames, i pacchetti o i datagrammi saranno scritte con espressioni simboliche per specificare ad esempio tutti i pacchetti che hanno i primi n-bit dell indirizzo MAC, IP, sorgente, destinazione coincidenti con nel control plane gli annunci che contengono destinazioni individuate con l indirizzo di rete. In questo caso le regole con cui si effettua il confronto saranno scritte con espressioni simboliche per raggruppare ad esempio tutti le destinazioni che hanno i primi n-bit coincidenti con quelli della regola... In definitiva la struttura logica dei controlli sui due piani è assolutamente simile e fa uso massiccio della scalabilità degli indirizzi IP. Infatti gli oggetti sono individuati confrontando un indirizzo ip di riferimento con una maschera detta wild-card mask. Come descritto in figura 15.5 tale maschera ha il valore 1 dove si vuole non considerare il corrispondente bit nell indirizzo IP ed il valore 0 dove invece il bit deve essere considerato. Tuttavia nella pratica di implementazione, esiste tuttavia una notevole differenza di scrittura dei filtri nel control plane e nel data plane. Ad esempio gli oggetti cui si applicano le regole sono: nel data-plane: - un host: wild-card mask può essere sostituita con la parola chiave host; - una subnet: wild-card mask nel control-plane: - le sole subnet pari con maschera / ; - le subnets da /24 a / wild-card In figura 15.6 è rappresentato questo caso notevole di utilizzo della wild-card mask. 28 PROGETTAZIONE E CONDUZIONE DI RETI DI COMPUTER - VOL. IV

25 Tutte le subnets /24 da a wild-card 0.0.X.0 per gli ottetti 1,2,4 Posizione nel terzo ottetto Potenza sulla scala potenze del 2, Valore del bit sulla scala decimale considerai i bit meno significativi mask 15 Annuncio La wild-card mask è spesso presentata come l opposto della maschera di subnetting. Il paragone è del tutto improprio anche se per molti casi di pratica utilità sembra essere di aiuto. La subnet mask tuttavia separa nell indirizzo ip quella parte dell indirizzo che accomuna più macchine (subnet) mentre la wildcard mask seleziona i bit dell indirizzo da considerare per costruire gruppi cui si applica una qualche regola. Solo in alcuni casi questi ultimi gruppi sono coincidenti con le subnet. Peraltro nella prassi è invalso l uso di utilizzare due tecniche opposte per creare selezionare i bit degli indirizzi: nelle subnets gli 1 nella maschera di subnetting; nei gruppi per ACL gli 0 nella maschera wild-card. Q U A D E R N I p e r l a p r o g e t t a z i o n e I C T Figura 15.6 Uso della Wild-card mask 15.2 Uso delle access-list nel data-plane Per limitare l estensione dell argomento, Questo capitolo è dedicato quasi esclusivamente all uso dei filtri per il controllo del data-plane. Infatti l uso di filtri per la gestione del control-plane è ampiamente documentato nei capitoli di routing e di redistribuzione tra protocolli di routing. Si esamina dapprima l uso delle diverse tipologie di filtro applicabili alle diverse tipologie di oggetti configurabili e quindi le tecniche di configurazione delle regole ed alcuni casi speciali. Il linea generale gli oggetti, costruiti a partire dal MIB, possono essere frames, pacchetti, datagrammi. L ambiente dove questa unità di fondo è più evidente sono i multilayer switches. Nelle altre macchine sono nettamente prevalenti le ACL applicate a pacchetti e datagrammi. 29

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione

CATALOGO CORSI. Information & Communication Technology. Innovazione e Formazione CATALOGO CORSI Information & Communication Technology 2012 Innovazione e Formazione INDICE PRESENTAZIONE Mission Scuola ICT.... 2 Guida alla consultazione del catalogo. 3 I CORSI NETWORKING Networking

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless

Wi-Fi Personal Bridge 150 AP Router Portatile Wireless AP Router Portatile Wireless HNW150APBR www.hamletcom.com Indice del contenuto 1 Introduzione 8 Caratteristiche... 8 Requisiti dell apparato... 8 Utilizzo del presente documento... 9 Convenzioni di notazione...

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi

A chi si rivolge: a coloro che già svolgono o svolgeranno mansioni di amministratore di sistemi o ingegnere di sistemi in strutture medio-grandi Via Renat Cesarini, 58/60 00144 Rma Via Scrate 26-20128 - Milan P. IVA: 01508940663 CCIAA: 11380/00/AQ Cisc, Juniper and Micrsft authrized Trainers Esame 70 291: (Btcamp Crs MS-2276 e crs MS-2277 ) Crs

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012

explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 explorer 2 Manuale dell Installatore e Technical Reference Ver. 2.2.6 del 14 Dicembre 2012 1 Indice 1. Descrizione del sistema e Requisiti hardware e software per l installazione... 4 1.1 Descrizione del

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manipolazione di testi: espressioni regolari

Manipolazione di testi: espressioni regolari Manipolazione di testi: espressioni regolari Un meccanismo per specificare un pattern, che, di fatto, è la rappresentazione sintetica di un insieme (eventualmente infinito) di stringhe: il pattern viene

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP

PAOLO CAMAGNI RICCARDO NIKOLASSY. I linguaggi. Web. del. HTML, CSS, JavaScript, VBScript, ASP, PHP PAOLO CAMAGNI RICCARDO NIKOLASSY I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP Paolo Camagni Riccardo Nikolassy I linguaggi del Web HTML, CSS, JavaScript, VBScript, ASP, PHP EDITORE ULRICO

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli