FIREWALL iptables V1.1 del 18/03/2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FIREWALL iptables V1.1 del 18/03/2013"

Transcript

1 FIREWALL iptables V1.1 del 18/03/2013 1/18

2 Copyright 2013 Dott.Ing. Ivan Ferrazzi Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. 2/18

3 Indice generale CONCETTI BASE...4 Che cosa è iptalbes?...4 Il modello a tabelle/catene di iptables...4 IL COMANDO iptables...7 La struttura del comando...7 Le operazioni su tabelle e catene...7 Il controllo sui pacchetti...9 Le azioni sui pacchetti identificati...12 ip_forward del kernel...13 Eseguire iptables all'avvio...14 ESEMPI PRATICI...16 Regole per aprire il collegamento internet...16 Regole per aprire il collegamento FTP...16 Regole per proxy server trasparenti...17 Regole per inoltrare le richieste ad un servizio ssh interno /18

4 CONCETTI BASE Che cosa è iptalbes? iptables è il programma per la gestione del netfiltering su sistemi GNU/Linux. Un pacchetto quando passa per il nostro computer per raggiungere la destinazione prescelta effettua un percorso ben preciso. All'interno di questo percorso deve passare attraverso a delle tappe ben precise. La potenzialità di iptables è proprio quella di riuscire a riconoscere, e all'occorrenza manipolare, i pacchetti che gli interessano. Ogni pacchetto viene sottoposto a determinate regole che definiscono un comportamento all'interno di ogni tappa. Le regole desiderate vengono registrare all'interno di catene appartenenti a tabelle, dove combinazione tabella/catena rappresenta una tappa diversa all'interno dell'intero percorso. Il nome di iptables deriva proprio dal fatto di utilizzare delle tabelle per la registrazione di regole sui pacchi ip. Il modello a tabelle/catene di iptables Le tabelle gestite da iptables sono tre, ossia: MANGLE, NAT e FILTER. Ogni tabella contiene delle catene ben precise. La parola catena viene utilizzata per rappresentare simbolicamente le regole concatenate in sequenza tra loro (come gli anelli di una catenta). Le catene presenti all'interno delle varie tabelle sono: MANGLE: 4/18

5 NAT: PREROUTING INPUT FORWARD OUTPUT POSTROUTING PREROUTING OUTPUT POSTROUTING FILTER: INPUT FORWARD OUTPUT Quando un pacchetto entra all'interno del nostro computer passando per una scheda di rete entra nel così chiamato kernel space. Il kernel space è lo spazio del kernel dove il pacchetto passa per la tappa mangle PREROUTING, poi per nat PREROUTING. Il kernel ora deve controllare la destinazione del pacchetto indirizzandolo per INPUT (se il pacchetto è destinato ad un servizio che gira sul computer in locale) oppure FORWARD (se il pacchetto è indirizzato ad un computer diverso dal nostro e va quindi mandato avanti). Se il pacchetto è destinato ad un servizio locale passa per la tappa mangle INPUT, poi filter INPUT, esce dal kernel space ed entra nel user space dove trova il servizio desiderato. Se il pacchetto è invece destinato ad un altro computer il pacchetto rimane all'interno del kernel space passando in sequenza per le tappe mangle FORWARD, filter FORWARD, mangle POSTROUTING e nat POSTROUTING, per poi uscire su un'interfaccia di rete. Pacchetti che vengono generati nello user space in locale attraversano il kernel space passando per le tappe nat OUTPUT, filter OUTPUT, mangle POSTROUTING e nat POSTROUTING, per poi uscire su un'interfaccia di rete. 5/18

6 6/18

7 IL COMANDO iptables La struttura del comando Il comando iptables è composto da una sezione all'interno della quale vanno definite le operazioni da eseguire, una per il controllo del pacchetto ed un'altra per definire l'azione da eseguire nel caso in cui il pacchetto corrisponda al controllo effettuato. Abbiamo quindi la seguente struttura iptables <operazione> <controllo> <azione> Le operazioni su tabelle e catene Come definito precedentemente ogni regola viene inserita in sequenza all'interno della catena di una rispettiva tabella. Per questo motivo abbiamo a disposizione diverse opzioni che ci permettono di effettuare determinate operazioni. La prima opzione che di solito si utilizza è -t con la quale è possibile definire la tabella all'interno della quale vogliamo inserire le regole di controllo. Se non utilizzata all'interno del comando verrà utilizzata la tabella filter. Altrimenti possiamo utilizzare mangle oppure nat. Alcune opzioni generali del comando iptables sono: -v, --verbose Attiva la visualizzazione verbale (più dettagliata). 7/18

8 -n, --numeric Quando vengono utilizzati degli indirizzi ip all'interno delle regole iptables cerca di risolverle prima di visualizzare su schermo mediante parametro -L. Questo parametro mostra il contenuto della regola senza effettuare il resolving. --line-numbers Questo parametro visualizza il numero identificativo di ogni regola presente all'interno di una catena. Le opzioni che possiamo utilizzare per gestire le tabelle ed i loro contenuti sono: -N, --new-chain catena Per creare una nuova catena personalizzata all'interno della rispettiva tabella -X, --delete-chain [catena] Per cancellare catene personalizzate, se vuote -E, --rename-chain [catena vecchia] [catena nuova] Per rinominare una catena personalizzata. Vengono passati come parametri il nome vecchio e quello nuovo. -L, --list [catena] Elenca le regole presenti all'interno di una tabella. Questa opzione può essere utilizzata con l'opzione --line-numbers che visualizza vicino ad ogni regola il rispettivo numero di riga (da utilizzare in caso di -I, -D oppure -R). -F, --flush [catena] Cancella le regole all'interno della catena in questione. Se non viene passato nessun parametro questa cancella il contenuto di tutte le catene presenti all'interno della tabella identificata da -t oppure filter se non indicato. -Z, --zero [catena] Azzera i contatore di una catena, o di tutte se non si passa nessun parametro. -P, --policy catena policy Permette di definire le policy di default, ossia l'azione da effettuare su tutti i pacchetti che raggiungono la fine della catena. Possono essere modificate solamente le policy delle catene di sistema e non di eventuali catene personalizzate. Opzioni per gestire le regole: -A, --append catena regole 8/18

9 Permette di aggiungere una nuova regola come ultimo elemento dell'elenco attualmente presente nella catena. -D, --delete catena posizione Permette di eliminare una regola identificata dalla sua posizione numerica. La prima regola all'interno di una catena viene identificata dal numero 1. iptables -D INPUT 1 -R, --replace catena posizione Permette di rimpiazzare una regola identificata dalla sua posizione numerica. La prima regola all'interno di una catena viene identificata dal numero 1. iptables -R INPUT 1 -p tcp --dport 22 -j DROP -I, --insert catena [posizione] Inserire una nuova regola in una posizione specifica all'interno della catena. La prima regola all'interno di una catena viene identificata dal numero 1. La nuova regola viene inserita all'interno della posizione specificata. Tutte le regole a partire dalla posizione indicata vengono spostate verso il basso. iptables -I INPUT 1 -p tcp --dport 22 -j DROP Il controllo sui pacchetti Nel momento in cui un pacchetto raggiunge una tappa dovrà essere sottoposto ad un controllo ben preciso. iptables mette a disposizione una serie di opzioni che permettono di controllare le informazioni contenute all'interno di un pacchetto. Vediamo alcune di esse: [!] -p, --protocol protocollo La presente opzione definisce il protocollo del pacchetto, ossia tcp, udp, udplite, icmp, esp, ah, sctp, oppure all. L'utilizzo del protocollo tcp e udp attivano nuove opzioni come: --sport --dport con la quale si può definire la porta sorgente con la quale si può definire la porta di destinazione [!] -s, --source indirizzo_ip[/maschera] Permette di definire l'indirizzo ip di sorgente. [!] -d, --destination indirizzo_ip[/maschera] 9/18

10 -j, --jump azione Permette di definire l'indirizzo ip di destinazione. Permette di definire l'azione da utilizzare per la regola in questione. -g, --goto catena_personalizzata Permette di passare ad una catena personalizzata. [!] -i, --in-interface nome Identifica l'interfaccia utilizzata per ricevere il pacchetto. [!] -o, --out-interface nome Identifica l'interfaccia utilizzata per inviare il pacchetto. iptables permette di utilizzare dei moduli aggiuntivi. Per poter utilizzare un modulo con tutte le sue opzioni possibili all'interno di un comando di iptables mettiamo -m con il nome del modulo. Vediamo alcuni moduli: -m mac Il presente modulo attiva le proprietà utilizzate per identificare la mac address. L'opzione da usare per identificare un indirizzo mac è --mac-source. -m ttl Il presente modulo attiva le proprietà utilizzate per identificare il campo ttl. Le opzioni da usare per identificare il campo ttl sono --ttl-eq, (il valore deve essere uguale), --ttl-gt (il valore deve essere maggiore al valore inserito) oppure --ttl-lt (il valore deve essere minore al valore inserito). -m state Il presente modulo attiva le proprietà utilizzate per identificare lo stato di un pacchetto in relazione alle eventuali connessioni effettuate. L'opzione da usare per identificare lo stato di un pacchetto è --state. Come stato di connessione ne possiamo identificare uno dei seguenti: NEW ESTABLISHED RELATED In questo caso vengono riconosciuti i pacchetti SYN utilizzati per effettuare una connessione In questo caso vengono riconosciuti tutti i pacchetti che appartengono ad una connessione, tranne il SYN iniziale In questo caso vengono riconosciuti tutti i pacchetti che appartengono ad una connessione di riferimento, es. 10/18

11 INVALID FTP su porta 21 per i comandi e 20 per il passaggio dei dati. In questo caso vengono riconosciuti tutti i pacchetti che non appartengono ad una connessione. Nel caso in cui arrivasse un pacchetto FIN senza connessione iniziale verrebbe identificato come non valido -m time Il presente modulo attiva le proprietà utilizzate per identificare l'ora e la data del pacchetto in arrivo. Tutte le opzioni qui di seguito sono opzionali, ma vengono concatenate con e-logico se inserite. Vediamo alcune opzioni che si attivano con l'utilizzo di questo modulo: --datestart AAAA[-MM[-GG[Thh[:mm[:ss]]]]] --datestop AAAA[-MM[-GG[Thh[:mm[:ss]]]]] Con queste opzioni possiamo definire l'intervallo di tempo in base alle nostre esigenze dove AAAA definisce l'anno, MM il mese, GG il giorno, hh l'ora, mm i minuti e ss i secondi. --timestart hh:mm[:ss] --timestop hh:mm[:ss] In questo caso definiamo solo il periodo di tempo in base all'orario dove hh definisce l'ora, mm i minuti e ss i secondi. [!] --monthday giorno[,giorno...] In questo caso definiamo il giorno del mese con dei valori che vanno da 1 a 31. Il punto esclamativo (!) permette di escludere i giorni definiti. [!] --weekdays giorno[,giorno...] In questo caso definiamo il giorno della settimana con dei valori che vanno da 1 a 7, oppure rispettivamente Mon, Tue, Wed, Thu, Fri, Sat e Sun. E' possibile utilizzare anche una forma a due caratteri come Mo, Tu, ecc. Le azioni sui pacchetti identificati Nel momento in cui un pacchetto raggiunge una tappa dovrà essere sottoposto ad un controllo ben preciso. Il kernel dovrà, infatti, sottoporre il pacchetto alle singole regole presenti all'interno della rispettiva catena 11/18

12 per identificare eventuali corrispondenze. Nel caso in cui venisse trovata una corrispondenza il kernel terminerebbe il controllo. Ora però dovrebbe anche sapere che farne del pacchetto identificato. Ecco che diventa importante quindi definire per ogni regola l'azione da svolgere sul pacchetto in questione. iptables permette di utilizzare delle azioni elementari, chiamate special target, oppure delle azioni definite da moduli aggiuntivi, chiamate target extension. Le azioni vengono introdotto dal comando iptables mediante opzione -j. Le azioni elementari sono: ACCEPT DROP QUEUE RETURN I pacchetti passano direttamente e vengono mandati alla prossima tappa I pacchetti vengono direttamente scartati e non più mandati avanti. Al mittente non viene mandato un messaggio di errore. I pacchetti vengono mandati direttamente allo user space dove possono essere elaborati dai dovuti programmi. I pacchetti interrompono l'attraversamento dell'attuale catena e vengono rimandati alla catena principale. Nel caso in cui il pacchetto si trovasse già nella catena principale verrà sottoposto all'azione di default di essa. Alcune delle azioni aggiuntive sono: DNAT Con questa azione è possibile modificare l'indirizzo ip di destinazione dei pacchetti. Il DNAT (Destination Network Address Translation) è però presente come azione solamente all'interno delle catene PREROUTING e OUTPUT della tabella nat. Le opzioni che possiamo utilizzare sono: --to-destination [ip][:port] con il quale possiamo definire l'indirizzo ip di destinazione (con relativa porta), oppure un intervallo di indirizzi ip da utilizzare. E' possibile definire anche solo la porta. Alcuni esempi: --to-destination to-destination :80 --to-destination LOG Con questa azione abilitiamo la registrazione nel logfile di determinati pacchetti. Il logging viene effettuato da syslog all'interno del file /var/log/messages al quale viene passato il pacchetto utilizzando la facility kern. Questa azione mette a disposizione una serie di opzioni, alcune delle quali sono: 12/18

13 --log-level --log-prefix con il quale possiamo definire il livello di log definito all'interno di syslog. con questa opzione possiamo definire una stringa di caratteri (massimo 29) da aggiungere al messaggio di log oridinale. MASQUERADE REJECT REDIRECT SNAT Questa azione è presente solamente all'interno della catena POSTROUTING della tabella nat. Questa azione è una forma abbreviata dell'azione SNAT e ha il compito di sostituire l'indirizzo ip di sorgente con il proprio indirizzo. Questa azione è equivalente a DROP solo che viene invato un messaggio di errore per indicare la cancellazione del pacchetto. Questa azione è presente solamente all'interno delle catene PREROUTING e OUTPUT della tabella nat. Possiamo utilizzare questa azione per modificare il numero della porta di destinazione con l'opzione aggiuntiva --to-ports. Questa azione viene utilizzata per cambiare l'indirizzo ip di sorgente del pacchetto. L'azione è presente solamente all'interno della catena POSTROUTING della tabella nat. Con questa azioni si possono utilizzare le seguenti opzioni: --to-source con il quale possiamo definire l'indirizzo ip di sorgente, oppure un intervallo di indirizzi ip da utilizzare Alcuni esempi: --to-source to-source ip_forward del kernel Il kernel mette a disposizione una serie di funzionalità che si possono attivare quando il kernel è in esecuzione. Queste funzionalità vengono messe a disposizione degli utente mediante una serie di file di testo che, il più delle volte, possono contenere il valore 0 (funzionalità non attiva), oppure 1 (funzionalità attiva). La funzionalità che interessa a noi viene attivata mediante il seguente file di testo: /proc/sys/net/ipv4/ip_forward 13/18

14 Per attivare questa funzionalità possiamo scrivere semplicemente echo 1 > /proc/sys/net/ipv4/ip_forward Questa funzionalità permette al kernel di effettuare l'ip forwarding, ossia il girare semplicemente pacchetti che arrivano da una rete su un'altra rete riconosciuta dal computer stesso. L'ip forwarding è indispensabile sulle macchine che devono unire due o più reti informatiche, quindi nella realizzazione di un route, gateway, proxy, firewall, ecc. Eseguire iptables all'avvio La serie di inserimenti che effettuiamo con il comando iptables vengono registrate all'interno delle relative tabelle. Nel momento in cui facciamo ripartire la nostra macchina perdiamo tutte le regole registrate con iptables. Per questo motivo si consiglia di creare un bash script con all'interno tutti i comandi di iptables. Questo file verrà poi reso eseguibile ed inserito all'interno di un runlevel per farlo partire in automatico. Come prima cosa creiamo il file lo chiamiamo iptables.conf all'interno della cartella /etc: #!/bin/bash # attivare ip_forward echo 1 > /proc/sys/net/ipv4/ip_forward # svuotare le attuali regole iptables -F # regole per disabilitare ssh dall'esterno iptables -A INPUT -p tcp --dport 22 -j DROP Dopo aver salvato il file andiamo a renderlo eseguibile. I processi all'interno del runlevel verranno eseguiti come root. Per questo motivo attiviamo il permesso per l'esecuzione solamente all'utente proprietario root come segue chmod 744 iptables.conf Ora proviamo ad eseguire il file creato con./iptables.conf e controlliamo l'attuale contenuto delle catene della tabella filter iptables -L Se vediamo apparire la regola che abbiamo inserito non abbiamo 14/18

15 commesso errori. Ora controlliamo l'attuale runlevel per capire da dove far partire il nostro bash script. runlevel In base al runlevel creiamo un link simbolico all'interno della rispettiva cartella. Se runlevel restituisce 2 ci spostiamo nella cartella /etc/rc2.d e creiamo il link simbolico come segue ln -s /etc/iptables.conf S99iptables 15/18

16 ESEMPI PRATICI Regole per aprire il collegamento internet Vediamo come aprire il collegamento ad internet su un firewall che gestisce sull'interfaccia eth0 la rete interna e sull'interfaccia eth1 la rete esterna. Per un collegamento ad internet dobbiamo aprire le porte 53 e 80 (DNS e HTTP). echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -A FORWARD -i eth0 -p udp --dport 53 \ -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A FORWARD i eth0 -p tcp --dport 80 \ -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth1 -p udp --sport 53 \ -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD i eth1 -p tcp --sport 80 \ -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -j DROP Regole per aprire il collegamento FTP Vediamo come aprire le porte di un server ftp per garantire il passaggio a connessioni ftp attive e passive. Qui è importante attivare i moduli ip_conntrack_ftp e ip_nat_ftp per garantire il giusto funzionamento. modprobe ip_conntrack modprobe ip_conntrack_ftp 16/18

17 modprobe ip_nat_ftp echo 1 > /proc/sys/net/ipv4/ip_forward # connessione FTP su porta 21 iptables -A INPUT -p tcp --sport 21 -m state --state RELATED,ESTABLISHED \ -j ACCEPT iptables -A OUTPUT -p tcp --dport 21 -m state --state NEW,ESTABLISHED \ -j ACCEPT # connessione FTP attivo iptables -A INPUT -p tcp --sport 20 -m state --state ESTABLISHED,RELATED \ -j ACCEPT iptables -A OUTPUT -p tcp --dport 20 -m state --state ESTABLISHED \ -j ACCEPT # connessione FTP passivo iptables -A INPUT -p tcp --sport 1024: --dport 1024: \ -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp --sport 1024: --dport 1024: \ -m state --state ESTABLISHED,RELATED -j ACCEPT Regole per proxy server trasparenti Vediamo come rendere un proxy server trasparente, ossia facciamo utilizzare il proxy server senza dover modificare le impostazioni dell'utente. L'interfaccia eth0 è l'interfaccia utilizzata direttamente dall'utente per contattare il server. Proxy server trasparente in caso di Squid: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \ -j REDIRECT --to-ports 3128 Proxy server trasparente in caso di DansGuardian: iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 \ -j REDIRECT --to-ports 8080 Il comando iptables è composto da una sezione all'interno della quale vanno definite le operazioni da eseguire, una per il controllo del pacchetto ed un'altra per definire l'azione da eseguire nel caso in cui il pacchetto corrisponda al controllo effettuato. Abbiamo quindi la seguente struttura Regole per inoltrare le richieste ad un servizio ssh interno Il nostro esempio è composto da una rete interna ( /24) ed una rete esterna ( /24). Le due reti sono collegate da un computer con due schede di rete con rispettivi indirizzi ip su eth0 e su eth1. Nella rete interna è presente un computer con indirizzo ip sul quale è attivo il server ssh. Il computer centrale (router) ha il compito di girare le richieste effettuate dal computer 17/18

18 esterno con indirizzo ip al computer interno. Vediamo il file di configurazione: echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 22 \ -j DNAT --to-destination iptables -t nat -A POSTROUTING -i eth1 -p tcp --dport 22 -j MASQUERADE iptables -t nat -A PREROUTING -i eth0 -p tcp --sport 22 \ -j DNAT --to-destination iptables -t nat -A POSTROUTING -i eth0 -p tcp --sport 22 -j MASQUERADE 18/18

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Modulo 2 - Appendice 3 L'editor vi e cenni su sed

Modulo 2 - Appendice 3 L'editor vi e cenni su sed 1 Modulo 2 - Appendice 3 L'editor vi e cenni su sed Laboratorio di Sistemi Operativi I Anno Accademico 2008-2009 Copyright 2005-2007 Francesco Pedullà, Massimo Verola Copyright 2001-2005 Renzo Davoli,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

I Metacaratteri della Shell Unix

I Metacaratteri della Shell Unix I Metacaratteri della Shell Unix La shell Unix riconosce alcuni caratteri speciali, chiamati metacaratteri, che possono comparire nei comandi. Quando l utente invia un comando, la shell lo scandisce alla

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa

Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa di Ilaria Lorenzo e Alessandra Palma Cos'é Code::Blocks? Come Creare un progetto Come eseguire un programma Risoluzione problemi istallazione Code::Blocks Che cos è il Debug e come si usa Code::Blocks

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Guida alla WebMail Horde

Guida alla WebMail Horde Guida alla WebMail Horde La funzione principale di un sistema Webmail è quella di gestire la propria posta elettronica senza dover utilizzare un programma client installato sul computer. Il vantaggio è

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno

GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno GeoGebra 4.2 Introduzione all utilizzo della Vista CAS per il secondo biennio e il quinto anno La Vista CAS L ambiente di lavoro Le celle Assegnazione di una variabile o di una funzione / visualizzazione

Dettagli

Editor vi. Editor vi

Editor vi. Editor vi Editor vi vi 1 Editor vi Il vi è l editor di testo standard per UNIX, è presente in tutte le versioni base e funziona con qualsiasi terminale a caratteri Permette di visualizzare una schermata alla volta

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Programmazione di rete in Java

Programmazione di rete in Java Programmazione di rete in Java Reti di calcolatori Una rete di calcolatori è un sistema che permette la condivisione di dati informativi e risorse (sia hardware sia software) tra diversi calcolatori. Lo

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Manuale di installazione e d uso

Manuale di installazione e d uso Manuale di installazione e d uso 1 Indice Installazione del POS pag. 2 Funzionalità di Base - POS Sagem - Accesso Operatore pag. 2 - Leggere una Card/braccialetto Cliente con il lettore di prossimità TeliumPass

Dettagli

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT

INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT INVIO SMS CON CHIAMATA DIRETTA ALLO SCRIPT La chiamata diretta allo script può essere effettuata in modo GET o POST. Il metodo POST è il più sicuro dal punto di vista della sicurezza. Invio sms a un numero

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Ubuntu Server Guide. Ubuntu Documentation Project

Ubuntu Server Guide. Ubuntu Documentation Project <ubuntu-doc@lists.ubuntu.com> Ubuntu Server Guide Ubuntu Documentation Project Ubuntu Server Guide di Ubuntu Documentation Project Copyright 2004, 2005, 2006 Canonical Ltd.

Dettagli

Scilab: I Polinomi - Input/Output - I file Script

Scilab: I Polinomi - Input/Output - I file Script Scilab: I Polinomi - Input/Output - I file Script Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Polinomi: Definizione... Un polinomio è un oggetto nativo in Scilab Si crea,

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli