Università degli Studi di Bari - Aldo Moro. Corso di Reti di Calcolatori e Comunicazione Digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Bari - Aldo Moro. Corso di Reti di Calcolatori e Comunicazione Digitale"

Transcript

1 Università degli Studi di Bari - Aldo Moro CdS in INFORMATICA e COMUNICAZIONE DIGITALE a.a Corso di Reti di Calcolatori e Comunicazione Digitale Le Intranet Prof. Sebastiano Pizzutilo Dipartimento di Informatica Intranet Intranet è un termine che descrive l'implementazione di tecnologie Internet all'interno di una organizzazione invece che per collegamenti all'internet globale esterno. u u u u u u È una rete privata basata sulle stesse tecnologie di Internet. È sinonimo di comunicazione e collaborazione. È un sistema client-server. Rappresenta una soluzione ideale per la condivisione delle informazioni. Offre il vantaggio di poter operare contemporaneamente sullo stesso progetto. È un modo di lavorare, modulare e versatile, in presenza di una rete di PC. Oggi le Intranet sono divenute degli enterprise portal: un punto di accesso alle diverse applicazioni di una organizzazione o, nel caso dei modelli più avanzati, un modello che integra i vari sistemi e li fa comunicare tra di loro: sistemi di gestione del bilancio, del personale, sistemi di gestione dei servizi per gli utenti esterni, strumenti di e- learning, ecc 1

2 Internet e intranet desktop computer: desktop computer: intranet desktop computer: intranet ISP intranet desktop computer: desktop computer: intranet backbone intranet intranet Università di Bari Informatica e com.dig. Corso di reti A.A Funzionalità di una Intranet La tecnologia Intranet viene impiegata tipicamente per le seguenti applicazioni: Pubblicazione di documenti aziendali Accesso a directory per le ricerche di dati Il rapido accesso ad elenchi telefonici aziendali e simili fonti d'informazione. Questi dati possono essere presentati in un sito Web.Ciò significa che, utilizzando gli stessi meccanismi di accesso standard, le informazioni possono essere rese disponibili più diffusamente e in modo più semplice. Pagine aziendali/dipartimentali/individuali Le culture delle aziende stanno cambiando rapidamente, al punto che persino i singoli reparti mirano ad adottare 'dichiarazioni d'intenti' proprie Semplici applicazioni di Groupware. Con il supporto dei moduli HTML, i siti possono fornire fogli per petizioni, sondaggi e semplici scheduling. Distribuzione del software Gli amministratori possono servirsi dell'internet per fornire a richiesta software e programmi di aggiornamento agli utenti della rete aziendale. Posta elettronica Con la tendenza verso l'uso di prodotti di Intranet, che utilizzano metodi standard e semplici per la diffusione tra gli utilizzatori di documenti testuali, audio, video e di altre risorse multimediali, la è un metodo di comunicazione semplice e naturale. 2

3 Componenti di una Intranet I principali componenti tecnologici che vengono usati per l INTRANET, sono: Ø Protocollo di comunicazione La capacità di collegamento e comunicazione tra reti e desktop individuali. Ø Trasferimento di file La capacità di trasferire file 'punto a punto'. Ø Posta elettronica La capacità di fornire comunicazioni dirette 'punto a punto' tra individui e gruppi. Ø Web Browsing La capacità di accedere, a richiesta, ad informazioni su base 'uno a molti'. Ø Emulazione del terminale La capacità di accedere ad applicazioni infrastrutturali esistenti. Tipologie-Vantaggi-Svantaggi Ø Ø Ø Ø Ø Ø Intranet chiuse Non possono avere accesso dall esterno in quanto non collegate o essendo protette con sistemi Firewall chiusi che impediscono il traffico in entrata. Intranet aperte Sono sistemi aperti verso l esterno, collegate ad altre Intranet o a reti più ampie (WAN, MAN, Intranet) attraverso dei router. Utilizzo di sistemi hardware eterogenei e indipendenti. Bassi costi d implementazione. Programmi di navigazione (browser) gratuiti. Completa integrazione con i servizi Internet. Facilità e semplicità di accesso alle pagine pubblicate con linguaggio HTML. Elevata capacità di trasmissione in un sistema interno. Ø Ø Ø Se l installazione di un server Web per Intranet non è una operazione molto complessa, diverso è il discorso per la sua amministrazione. È sicuramente necessaria una conoscenza adeguata del linguaggio HTML Se affidata a persona diversa dal System Administrator, l amministrazione della Intranet deve essere effettuata in stretta collaborazione tra le due figure. 3

4 Servizi di rete in una intranet I servizi di rete più usati in una intranet sono i servizi che permettono la condivisione delle risorse e la protezione della intranet: NAT NFS NIS Indirizzi privati Nella RFC Address Allocation for Private Internets la IANA (Internet Assigned Numbers Authority) ha riservato i tre blocchi di indirizzi per le reti IP private, ovvero reti IP che non sono interconnesse ad Internet. Il primo blocco ( /8) rappresenta un'intera classe A. Il secondo blocco ( /12) è costituito dall'insieme di 16 reti di classe B contigue. Il terzo blocco ( /16) rappresenta 255 reti di classe C contigue. Classe Network Address Range A da a ( /8) B da a ( /12) C da a ( /16) 4

5 Network Address Translation (NAT) Tecnica per il filtraggio di pacchetti IP con sostituzione degli indirizzi (o network masquerading) Definito nella RFC 1631 per permettere a reti IP private l accesso a reti IP pubbliche tramite un apposito gateway che modifica gli indirizzi IP (del sorgente e del destinatario) dei pacchetti in transito sul sistema (router o firewall). intranet NAT Conversione di indirizzo sorgente Il NAT può fornire una semplice conversione di indirizzo IP o conversioni contemporanee di indirizzi IP e numero di porta per presentare all esterno le macchine di una rete interna con l indirizzo e la porta del gateway. L host interno vuole contattare un web server pubblico Il client interno dalla porta 3123 contatta il gateway NAT Il gateway modifica l IP sorgente con l IP del gateway :1025 e come destinatario conserva l IP del web server :80. Il gateway inoltra il pacchetto della richiesta web con i nuovi indirizzi sorgente e destinazione e memorizza queste informazioni nella propria tabella NAT dinamica. Il server web risponde al gateway con il proprio indirizzo sorgente e con l indirizzo destinatario del gateway, il quale, in base alla tabella NAT provvede a girare al client la pagina html ricevuta Intranet NAT gateway Rete pubblica : :80 Server web 5

6 NAT con IPTABLES Il kernel Linux implementa funzionalità di NAT tramite il pacchetto applicativo IPTABLES Il NAT è definito nella tabella nat IPTABLES definisce nella tabella nat le catene PREROUTING: contiene le regole da usare per sostituire l indirizzo di destinazione dei pacchetti in arrivo (Destination NAT o DNAT) POSTROUTING: contiene le regole da usare per sostituire l indirizzo di origine dei pacchetti in uscita (Source NAT o SNAT) OUTPUT: contiene le regole da usare per sostituire l indirizzo di destinazione dei pacchetti generati localmente (DNAT) Se un pacchetto non soddisfa nessuna regola, viene applicata la regola di default, o policy, di quella catena La policy ACCEPT vuol dire assenza di conversione IPTABLES: firewall + NAT 6

7 Network File System (NFS) NFS è un insieme di applicazioni client-server per la condivisione in rete di file system Server NFS: su di esso risiede fisicamente il disco in cui è presente il file system condiviso Client NFS: vede i file system condivisi dal server come se fossero file system locali Esempio: 1. il server esporta il file system /home 2. i client montano il file system remoto nella loro directory / home 3. ciascun utente può accedere da qualunque client alla stessa home directory Utilizzo tipico di NFS Per grandi organizzazioni conviene centralizzare e condividere file system contenenti informazioni o applicazioni utilizzate da numerosi utenti /home /var/mail /usr /bin /sbin Server NFS: demoni I demoni NFS da attivare sono mountd nfsd statd lockd rquotad Tipicamente i demoni vengono avviati nell ordine opportuno da appositi script come nfs e nfslock 7

8 Server NFS: configurazione /etc/exports contiene l elenco dei file system da esportare quando si avvia il servizio, con le opzioni e i permessi relativi root]# cat /etc/exports /home / (rw) /home / (rw) /usr / (ro) /var/log (rw,no_root_squash) Server NFS: esportazione manuale Il comando exportfs permette di esportare file system quando il servizio è già avviato, senza modificare /etc/exports exportfs permette anche di disabilitare una esportazione attiva root]# exportfs v -u /24:/home root]# exportfs v -o rw /24:/home3 Integrazione con reti Microsoft Le reti Microsoft, cioè basate su sistemi Windows, utilizzano, per la condivisione di informazioni e risorse, il protocollo SMB (Server Message Block) SMB a sua volta fa uso dell'interfaccia di rete NetBIOS (Network Basic Input-Output System) Con il pacchetto applicativo SAMBA, una macchina Linux è in grado di utilizzare SMB e quindi può accedere alle risorse condivise in una rete Microsoft e, a sua volta, mettere a disposizione della rete risorse proprie Per poter funzionare, SAMBA ha bisogno che SMB e NetBIOS utilizzino TCP/IP 8

9 Server SAMBA Le risorse condivisibili da un server SAMBA possono essere file system; stampanti; elenco delle macchine appartenenti alla stessa rete MS-Windows (master browser); informazioni per l'autenticazione di utenti di un dominio MS-Windows (domain controller); Un dominio MS-Windows può esseregestito da sistemi Linux grazie a SAMBA I demoni attivi su un server SAMBA sono smbd fornisce ai client i servizi di condivisione di file system e stampanti e si occupa dell autenticazione degli utenti che accedono alle share nmbd gestisce la distribuzione dell elenco delle risorse condivise Tipicamente questi demoni vengono avviati nell ordine opportuno da un apposito script come smb Network Information Service NIS è un insieme di applicazioni client-server per la gestione centralizzata di alcuni servizi amministrativi di rete Tipicamente usato per la gestione centralizzata degli utenti Server NIS: mantiene le informazioni sugli account utenti Client NIS: reperisce le informazioni sugli account utenti dal server Un utente che ottiene un account sul server NIS può accedere a qualunque client NIS 9

10 Dominio NIS Un dominio NIS è un insieme di sistemi connessi alla stessa LAN che condividono le informazioni contenute negli stessi database NIS (chiamati mappe ) In un dominio NIS deve esserci sempre un server NIS principale (detto master server ) In un dominio NIS possono esserci altri server NIS secondari (detti slave server ) Gli slave server mantengono una copia delle mappe del master server, sincronizzandosi quando avvengono dei cambiamenti Gli slave server sono utili per condividere il carico di richieste e per sostituire il master in caso di guasto RPC e Portmapper nel NIS NIS utilizza le Remote Procedure Calls (RPC), una modalità per eseguire applicazioni da remoto Il demone Portmapper, in ascolto sulla porta 111 UDP e TCP, fornisce al client le informazioni necessarie per eseguire l applicazione richiesta sul server, cioè il numero di porta da contattare Per interrogare un portmapper, si usa il comando rpcinfo p per l host locale rpcinfo p host per l host remoto host 10

11 Configurazione di un master server NIS Impostazione del nome del dominio NIS tramite il comando nisdomainname File di configurazione: /etc/ypserv.conf /var/yp/securenets root]# cat /var/yp/securenets # Esempio di file /var/yp/securenets # consente la connessione dal localhost (necessario) # consente la connessione dalla rete / Mappe NIS Le mappe NIS sono copie (codificate in formato DBM) dei file amministrativi contenuti sul server Ad esempio, dal file /etc/passwd si generano le mappe /var/yp/labreti/passwd.byname /var/yp/labreti/passwd.byuid dal file /etc/group si generano /var/yp/labreti/group.byname /var/yp/labreti/group.bygid da /etc/shadow si genera /var/yp/labreti/shadow.byname 11

12 Attivazione di un master server NIS 1. Impostazione del nome del dominio nisdomainname labreti 2. Avvio del demone ypserv 3. Creazione delle mappe NIS: /usr/lib/yp/ypinit m 4. Per permettere agli utenti dei client di cambiare la propria password, sul master server deve essere in funzione anche il demone yppasswdd Configurazione di un client NIS Impostazione del nome del dominio NIS tramite il comando nisdomainname File di configurazione: /etc/yp.conf root]# cat /etc/yp.conf # /etc/yp.conf - ypbind configuration file # Valid entries are #domain NISDOMAIN server HOSTNAME # Use server HOSTNAME for the domain NISDOMAIN. #domain NISDOMAIN broadcast # Use broadcast on the local net for domain NISDOMAIN #ypserver HOSTNAME # Use server HOSTNAME for the local domain. The # IP-address of server must be listed in /etc/hosts. ypserver

13 Attivazione di un client NIS 1. Impostazione del nome del dominio nisdomainname laboretidip 2. Avvio del demone ypbind 3. Verifica del funzionamento ypwhich ypwhich -m ypcat passwd.byname Servizi di Firewall e NAT (IPTABLES) Un Firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno, cioè da Internet. Può essere semplicemente un programma installato sul proprio PC che protegge quest ultimo da attacchi esterni. Tipicamente usato in accessi domestici a larga banda (ADSL, FTTH). Oppure può essere una macchina dedicata che filtra tutto il traffico da e per una rete locale Internet 13

14 IPTABLES Il kernel Linux implementa funzionalità di firewall tramite il pacchetto applicativo IPTABLES IPTABLES definisce nella tabella filter tre gruppi di regole di controllo, chiamate catene INPUT: contiene le regole per i pacchetti in arrivo al firewall e destinati all host locale OUTPUT: contiene le regole per i pacchetti in uscita dal firewall e originati dall host locale FORWARD: contiene le regole da usare per i pacchetti in arrivo al firewall e destinati ad altri host Regole di IPTABLES Quando un pacchetto viene processato da una catena, esso è soggetto alle regole specificate in essa, secondo l ordine di inserimento Una regola può stabilire di scartare (DROP), rifiutare (REJECT) o di accettare (ACCEPT) un pacchetto in base a Interfaccia di rete coinvolta Indirizzo IP di origine Indirizzo IP di destinazione Protocollo (TCP, UDP, ICMP) Porta TCP o UDP di origine Porta TCP o UDP di destinazione Tipo di messaggio ICMP Se un pacchetto non soddisfa nessuna regola, viene applicata la regola di default, o policy, di quella catena 14

15 INTRANET e DMZ Il termine DMZ (DeMilitarized Zone), indica una parte di una rete locale destinata a fornire servizi all'esterno: ad esempio un server Web, un server di posta elettronica o simili e per questo sottoposta a criteri di sicurezza meno stringenti rispetto alla parte restante della LAN. I nodi di rete della "Intranet" sono protetti da un firewall che impedisce l'accesso dall'esterno per motivi di sicurezza. I due server che invece devono consentire l'accesso esterno vengono collocati in un'area DMZ non protetta dal firewall o, più frequentemente, anch'essa protetta, ma con criteri diversi. Un altro esempio di servizio nella Intranet SharePoint è un nuovo servizio offerto da Office XP. Semplifica l attività di gestione di una Intranet, e ne aumenta in modo considerevole le potenzialità. É uno utile per i lavori di gruppo, dove è necessario che gli utenti comunichino tra loro (anche se remoti). Si installa come estensione di un server web di una Intranet. Necessita di W2K, di Internet Information Server e del motore del database SQL. SharePoint si trova nella cartella SHAREPT del CD di FrontPage o di Office XP 15

16 I servizi di SharePoint Raccolta documenti, cartelle personalizzabili, per la memorizzazione e condivisione di documenti. Aree discussioni che permettono ai membri di condurre discussioni in linea. Elenchi standard che consentono ai membri del team di inviare annunci, descrizioni dei contatti, avvisi di eventi, collegamenti Internet preferiti, sondaggi per la raccolta di risposte dai membri e riepiloghi di attività che necessitano di essere eseguite. Elenchi personalizzati per la condivisione di qualsiasi tipo di informazione. 16

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup

NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup Workgroup e SMB La condivisione delle risorse puo avvenire tramite uno

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Network File System (NFS)

Network File System (NFS) Quarta Esercitazione Network File System (NFS) Sommario Network File System (NFS) Architettura Lato server invocazione server file /etc/exports vincoli sulle condivisioni Lato client opzioni di montaggio

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it KNOPPIX in un ambiente Windows 2003 R2 alessio.alessi@mat.unimi.it Abstract In questo articolo si vuole indicare come sia possibile inserire dei client Knoppix in un ambiente Windows con domain controller

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Capitolo 5: NetBIOS over TCP/IP

Capitolo 5: NetBIOS over TCP/IP Capitolo 5: NetBIOS over TCP/IP 5.1 NetBEUI e NetBIOS NetBEUI è l'acronimo di NetBIOS Extended User Interface (interfaccia utente estesa di NetBIOS). NetBIOS, a sua volta, significa Network Basic Input

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128.

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128. TEST DI RETI 1. Quali di questi può essere un indirizzo IP, espresso in sistema binario? 1000.0110.1000.1001 001010.101111.101010.101010 12312312.33344455.33236547.11111111 00000000.00001111.11110000.11111111

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema:

Per la connessione del router 3Com Office Connect Remote 812 ad un singolo computer è sufficiente rispettare il seguente schema: MC-link Connessione e configurazione del router 3Com Office Connect Remote 812 ADSL per l accesso ad MC-link in ADSL A cura del supporto tecnico di MC-link Per la connessione del router 3Com Office Connect

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Informazioni più recenti: versione del firmware 5.10

Informazioni più recenti: versione del firmware 5.10 Server di CD/DVD-ROM HP SureStore Informazioni più recenti: versione del firmware 5.10 Nota per gli aggiornamenti Per le versioni del firmware 5.10 e quelle successive, queste Informazioni più recenti

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Informatica di Base http://www.di.uniba.it/~laura/infbase/

Informatica di Base http://www.di.uniba.it/~laura/infbase/ Informatica di Base http://www.di.uniba.it/~laura/infbase/ Dip di Informatica Università degli studi di Bari Argomenti Reti di calcolatori Software applicativo Indirizzi URL Browser Motore di ricerca Internet

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli