Università degli Studi di Bari - Aldo Moro. Corso di Reti di Calcolatori e Comunicazione Digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Bari - Aldo Moro. Corso di Reti di Calcolatori e Comunicazione Digitale"

Transcript

1 Università degli Studi di Bari - Aldo Moro CdS in INFORMATICA e COMUNICAZIONE DIGITALE a.a Corso di Reti di Calcolatori e Comunicazione Digitale Le Intranet Prof. Sebastiano Pizzutilo Dipartimento di Informatica Intranet Intranet è un termine che descrive l'implementazione di tecnologie Internet all'interno di una organizzazione invece che per collegamenti all'internet globale esterno. u u u u u u È una rete privata basata sulle stesse tecnologie di Internet. È sinonimo di comunicazione e collaborazione. È un sistema client-server. Rappresenta una soluzione ideale per la condivisione delle informazioni. Offre il vantaggio di poter operare contemporaneamente sullo stesso progetto. È un modo di lavorare, modulare e versatile, in presenza di una rete di PC. Oggi le Intranet sono divenute degli enterprise portal: un punto di accesso alle diverse applicazioni di una organizzazione o, nel caso dei modelli più avanzati, un modello che integra i vari sistemi e li fa comunicare tra di loro: sistemi di gestione del bilancio, del personale, sistemi di gestione dei servizi per gli utenti esterni, strumenti di e- learning, ecc 1

2 Internet e intranet desktop computer: desktop computer: intranet desktop computer: intranet ISP intranet desktop computer: desktop computer: intranet backbone intranet intranet Università di Bari Informatica e com.dig. Corso di reti A.A Funzionalità di una Intranet La tecnologia Intranet viene impiegata tipicamente per le seguenti applicazioni: Pubblicazione di documenti aziendali Accesso a directory per le ricerche di dati Il rapido accesso ad elenchi telefonici aziendali e simili fonti d'informazione. Questi dati possono essere presentati in un sito Web.Ciò significa che, utilizzando gli stessi meccanismi di accesso standard, le informazioni possono essere rese disponibili più diffusamente e in modo più semplice. Pagine aziendali/dipartimentali/individuali Le culture delle aziende stanno cambiando rapidamente, al punto che persino i singoli reparti mirano ad adottare 'dichiarazioni d'intenti' proprie Semplici applicazioni di Groupware. Con il supporto dei moduli HTML, i siti possono fornire fogli per petizioni, sondaggi e semplici scheduling. Distribuzione del software Gli amministratori possono servirsi dell'internet per fornire a richiesta software e programmi di aggiornamento agli utenti della rete aziendale. Posta elettronica Con la tendenza verso l'uso di prodotti di Intranet, che utilizzano metodi standard e semplici per la diffusione tra gli utilizzatori di documenti testuali, audio, video e di altre risorse multimediali, la è un metodo di comunicazione semplice e naturale. 2

3 Componenti di una Intranet I principali componenti tecnologici che vengono usati per l INTRANET, sono: Ø Protocollo di comunicazione La capacità di collegamento e comunicazione tra reti e desktop individuali. Ø Trasferimento di file La capacità di trasferire file 'punto a punto'. Ø Posta elettronica La capacità di fornire comunicazioni dirette 'punto a punto' tra individui e gruppi. Ø Web Browsing La capacità di accedere, a richiesta, ad informazioni su base 'uno a molti'. Ø Emulazione del terminale La capacità di accedere ad applicazioni infrastrutturali esistenti. Tipologie-Vantaggi-Svantaggi Ø Ø Ø Ø Ø Ø Intranet chiuse Non possono avere accesso dall esterno in quanto non collegate o essendo protette con sistemi Firewall chiusi che impediscono il traffico in entrata. Intranet aperte Sono sistemi aperti verso l esterno, collegate ad altre Intranet o a reti più ampie (WAN, MAN, Intranet) attraverso dei router. Utilizzo di sistemi hardware eterogenei e indipendenti. Bassi costi d implementazione. Programmi di navigazione (browser) gratuiti. Completa integrazione con i servizi Internet. Facilità e semplicità di accesso alle pagine pubblicate con linguaggio HTML. Elevata capacità di trasmissione in un sistema interno. Ø Ø Ø Se l installazione di un server Web per Intranet non è una operazione molto complessa, diverso è il discorso per la sua amministrazione. È sicuramente necessaria una conoscenza adeguata del linguaggio HTML Se affidata a persona diversa dal System Administrator, l amministrazione della Intranet deve essere effettuata in stretta collaborazione tra le due figure. 3

4 Servizi di rete in una intranet I servizi di rete più usati in una intranet sono i servizi che permettono la condivisione delle risorse e la protezione della intranet: NAT NFS NIS Indirizzi privati Nella RFC Address Allocation for Private Internets la IANA (Internet Assigned Numbers Authority) ha riservato i tre blocchi di indirizzi per le reti IP private, ovvero reti IP che non sono interconnesse ad Internet. Il primo blocco ( /8) rappresenta un'intera classe A. Il secondo blocco ( /12) è costituito dall'insieme di 16 reti di classe B contigue. Il terzo blocco ( /16) rappresenta 255 reti di classe C contigue. Classe Network Address Range A da a ( /8) B da a ( /12) C da a ( /16) 4

5 Network Address Translation (NAT) Tecnica per il filtraggio di pacchetti IP con sostituzione degli indirizzi (o network masquerading) Definito nella RFC 1631 per permettere a reti IP private l accesso a reti IP pubbliche tramite un apposito gateway che modifica gli indirizzi IP (del sorgente e del destinatario) dei pacchetti in transito sul sistema (router o firewall). intranet NAT Conversione di indirizzo sorgente Il NAT può fornire una semplice conversione di indirizzo IP o conversioni contemporanee di indirizzi IP e numero di porta per presentare all esterno le macchine di una rete interna con l indirizzo e la porta del gateway. L host interno vuole contattare un web server pubblico Il client interno dalla porta 3123 contatta il gateway NAT Il gateway modifica l IP sorgente con l IP del gateway :1025 e come destinatario conserva l IP del web server :80. Il gateway inoltra il pacchetto della richiesta web con i nuovi indirizzi sorgente e destinazione e memorizza queste informazioni nella propria tabella NAT dinamica. Il server web risponde al gateway con il proprio indirizzo sorgente e con l indirizzo destinatario del gateway, il quale, in base alla tabella NAT provvede a girare al client la pagina html ricevuta Intranet NAT gateway Rete pubblica : :80 Server web 5

6 NAT con IPTABLES Il kernel Linux implementa funzionalità di NAT tramite il pacchetto applicativo IPTABLES Il NAT è definito nella tabella nat IPTABLES definisce nella tabella nat le catene PREROUTING: contiene le regole da usare per sostituire l indirizzo di destinazione dei pacchetti in arrivo (Destination NAT o DNAT) POSTROUTING: contiene le regole da usare per sostituire l indirizzo di origine dei pacchetti in uscita (Source NAT o SNAT) OUTPUT: contiene le regole da usare per sostituire l indirizzo di destinazione dei pacchetti generati localmente (DNAT) Se un pacchetto non soddisfa nessuna regola, viene applicata la regola di default, o policy, di quella catena La policy ACCEPT vuol dire assenza di conversione IPTABLES: firewall + NAT 6

7 Network File System (NFS) NFS è un insieme di applicazioni client-server per la condivisione in rete di file system Server NFS: su di esso risiede fisicamente il disco in cui è presente il file system condiviso Client NFS: vede i file system condivisi dal server come se fossero file system locali Esempio: 1. il server esporta il file system /home 2. i client montano il file system remoto nella loro directory / home 3. ciascun utente può accedere da qualunque client alla stessa home directory Utilizzo tipico di NFS Per grandi organizzazioni conviene centralizzare e condividere file system contenenti informazioni o applicazioni utilizzate da numerosi utenti /home /var/mail /usr /bin /sbin Server NFS: demoni I demoni NFS da attivare sono mountd nfsd statd lockd rquotad Tipicamente i demoni vengono avviati nell ordine opportuno da appositi script come nfs e nfslock 7

8 Server NFS: configurazione /etc/exports contiene l elenco dei file system da esportare quando si avvia il servizio, con le opzioni e i permessi relativi root]# cat /etc/exports /home / (rw) /home / (rw) /usr / (ro) /var/log (rw,no_root_squash) Server NFS: esportazione manuale Il comando exportfs permette di esportare file system quando il servizio è già avviato, senza modificare /etc/exports exportfs permette anche di disabilitare una esportazione attiva root]# exportfs v -u /24:/home root]# exportfs v -o rw /24:/home3 Integrazione con reti Microsoft Le reti Microsoft, cioè basate su sistemi Windows, utilizzano, per la condivisione di informazioni e risorse, il protocollo SMB (Server Message Block) SMB a sua volta fa uso dell'interfaccia di rete NetBIOS (Network Basic Input-Output System) Con il pacchetto applicativo SAMBA, una macchina Linux è in grado di utilizzare SMB e quindi può accedere alle risorse condivise in una rete Microsoft e, a sua volta, mettere a disposizione della rete risorse proprie Per poter funzionare, SAMBA ha bisogno che SMB e NetBIOS utilizzino TCP/IP 8

9 Server SAMBA Le risorse condivisibili da un server SAMBA possono essere file system; stampanti; elenco delle macchine appartenenti alla stessa rete MS-Windows (master browser); informazioni per l'autenticazione di utenti di un dominio MS-Windows (domain controller); Un dominio MS-Windows può esseregestito da sistemi Linux grazie a SAMBA I demoni attivi su un server SAMBA sono smbd fornisce ai client i servizi di condivisione di file system e stampanti e si occupa dell autenticazione degli utenti che accedono alle share nmbd gestisce la distribuzione dell elenco delle risorse condivise Tipicamente questi demoni vengono avviati nell ordine opportuno da un apposito script come smb Network Information Service NIS è un insieme di applicazioni client-server per la gestione centralizzata di alcuni servizi amministrativi di rete Tipicamente usato per la gestione centralizzata degli utenti Server NIS: mantiene le informazioni sugli account utenti Client NIS: reperisce le informazioni sugli account utenti dal server Un utente che ottiene un account sul server NIS può accedere a qualunque client NIS 9

10 Dominio NIS Un dominio NIS è un insieme di sistemi connessi alla stessa LAN che condividono le informazioni contenute negli stessi database NIS (chiamati mappe ) In un dominio NIS deve esserci sempre un server NIS principale (detto master server ) In un dominio NIS possono esserci altri server NIS secondari (detti slave server ) Gli slave server mantengono una copia delle mappe del master server, sincronizzandosi quando avvengono dei cambiamenti Gli slave server sono utili per condividere il carico di richieste e per sostituire il master in caso di guasto RPC e Portmapper nel NIS NIS utilizza le Remote Procedure Calls (RPC), una modalità per eseguire applicazioni da remoto Il demone Portmapper, in ascolto sulla porta 111 UDP e TCP, fornisce al client le informazioni necessarie per eseguire l applicazione richiesta sul server, cioè il numero di porta da contattare Per interrogare un portmapper, si usa il comando rpcinfo p per l host locale rpcinfo p host per l host remoto host 10

11 Configurazione di un master server NIS Impostazione del nome del dominio NIS tramite il comando nisdomainname File di configurazione: /etc/ypserv.conf /var/yp/securenets root]# cat /var/yp/securenets # Esempio di file /var/yp/securenets # consente la connessione dal localhost (necessario) # consente la connessione dalla rete / Mappe NIS Le mappe NIS sono copie (codificate in formato DBM) dei file amministrativi contenuti sul server Ad esempio, dal file /etc/passwd si generano le mappe /var/yp/labreti/passwd.byname /var/yp/labreti/passwd.byuid dal file /etc/group si generano /var/yp/labreti/group.byname /var/yp/labreti/group.bygid da /etc/shadow si genera /var/yp/labreti/shadow.byname 11

12 Attivazione di un master server NIS 1. Impostazione del nome del dominio nisdomainname labreti 2. Avvio del demone ypserv 3. Creazione delle mappe NIS: /usr/lib/yp/ypinit m 4. Per permettere agli utenti dei client di cambiare la propria password, sul master server deve essere in funzione anche il demone yppasswdd Configurazione di un client NIS Impostazione del nome del dominio NIS tramite il comando nisdomainname File di configurazione: /etc/yp.conf root]# cat /etc/yp.conf # /etc/yp.conf - ypbind configuration file # Valid entries are #domain NISDOMAIN server HOSTNAME # Use server HOSTNAME for the domain NISDOMAIN. #domain NISDOMAIN broadcast # Use broadcast on the local net for domain NISDOMAIN #ypserver HOSTNAME # Use server HOSTNAME for the local domain. The # IP-address of server must be listed in /etc/hosts. ypserver

13 Attivazione di un client NIS 1. Impostazione del nome del dominio nisdomainname laboretidip 2. Avvio del demone ypbind 3. Verifica del funzionamento ypwhich ypwhich -m ypcat passwd.byname Servizi di Firewall e NAT (IPTABLES) Un Firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno, cioè da Internet. Può essere semplicemente un programma installato sul proprio PC che protegge quest ultimo da attacchi esterni. Tipicamente usato in accessi domestici a larga banda (ADSL, FTTH). Oppure può essere una macchina dedicata che filtra tutto il traffico da e per una rete locale Internet 13

14 IPTABLES Il kernel Linux implementa funzionalità di firewall tramite il pacchetto applicativo IPTABLES IPTABLES definisce nella tabella filter tre gruppi di regole di controllo, chiamate catene INPUT: contiene le regole per i pacchetti in arrivo al firewall e destinati all host locale OUTPUT: contiene le regole per i pacchetti in uscita dal firewall e originati dall host locale FORWARD: contiene le regole da usare per i pacchetti in arrivo al firewall e destinati ad altri host Regole di IPTABLES Quando un pacchetto viene processato da una catena, esso è soggetto alle regole specificate in essa, secondo l ordine di inserimento Una regola può stabilire di scartare (DROP), rifiutare (REJECT) o di accettare (ACCEPT) un pacchetto in base a Interfaccia di rete coinvolta Indirizzo IP di origine Indirizzo IP di destinazione Protocollo (TCP, UDP, ICMP) Porta TCP o UDP di origine Porta TCP o UDP di destinazione Tipo di messaggio ICMP Se un pacchetto non soddisfa nessuna regola, viene applicata la regola di default, o policy, di quella catena 14

15 INTRANET e DMZ Il termine DMZ (DeMilitarized Zone), indica una parte di una rete locale destinata a fornire servizi all'esterno: ad esempio un server Web, un server di posta elettronica o simili e per questo sottoposta a criteri di sicurezza meno stringenti rispetto alla parte restante della LAN. I nodi di rete della "Intranet" sono protetti da un firewall che impedisce l'accesso dall'esterno per motivi di sicurezza. I due server che invece devono consentire l'accesso esterno vengono collocati in un'area DMZ non protetta dal firewall o, più frequentemente, anch'essa protetta, ma con criteri diversi. Un altro esempio di servizio nella Intranet SharePoint è un nuovo servizio offerto da Office XP. Semplifica l attività di gestione di una Intranet, e ne aumenta in modo considerevole le potenzialità. É uno utile per i lavori di gruppo, dove è necessario che gli utenti comunichino tra loro (anche se remoti). Si installa come estensione di un server web di una Intranet. Necessita di W2K, di Internet Information Server e del motore del database SQL. SharePoint si trova nella cartella SHAREPT del CD di FrontPage o di Office XP 15

16 I servizi di SharePoint Raccolta documenti, cartelle personalizzabili, per la memorizzazione e condivisione di documenti. Aree discussioni che permettono ai membri di condurre discussioni in linea. Elenchi standard che consentono ai membri del team di inviare annunci, descrizioni dei contatti, avvisi di eventi, collegamenti Internet preferiti, sondaggi per la raccolta di risposte dai membri e riepiloghi di attività che necessitano di essere eseguite. Elenchi personalizzati per la condivisione di qualsiasi tipo di informazione. 16

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Caratteristiche di una LAN

Caratteristiche di una LAN Installatore LAN Progetto per le classi V del corso di Informatica Caratteristiche di una LAN 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Ruolo dei computer I computer di una rete possono svolgere

Dettagli

NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup

NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup NetBIOS API, NetBEUI, SMB/CIFDS, SAMBA ovvero Come condividere le risorse su una rete mista Unix Windows Il concetto di Workgroup Workgroup e SMB La condivisione delle risorse puo avvenire tramite uno

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G

Banda 3.5 Mobile Accesso a internet tramite segnali 3.5G Mobile - Riconosce e configura automaticamente segnali 3G, 2.75G e 2.5G Router Wireless 54 Mbps 802.11b/g ultra compatto Antenna e trasformatore integrati, con presa rimuovibile, facile da portare, settare e usare ovunque ed in ogni momento Banda 3.5 Mobile Accesso a internet

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it

KNOPPIX in un ambiente Windows 2003 R2. alessio.alessi@mat.unimi.it KNOPPIX in un ambiente Windows 2003 R2 alessio.alessi@mat.unimi.it Abstract In questo articolo si vuole indicare come sia possibile inserire dei client Knoppix in un ambiente Windows con domain controller

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Guida rapida - rete casalinga (con router)

Guida rapida - rete casalinga (con router) Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Firewall con IpTables

Firewall con IpTables Università degli studi di Milano Progetto d esame per Sistemi di elaborazione dell informazione Firewall con IpTables Marco Marconi Anno Accademico 2009/2010 Sommario Implementare un firewall con iptables

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Reti Informatiche. dott. Andrea Mazzini

Reti Informatiche. dott. Andrea Mazzini Reti Informatiche dott. Andrea Mazzini Indirizzi IP e nomi Ogni computer collegato ad una rete TCP/IP è identificato in modo univoco da un numero a 32 bit (indirizzo IP) e da un nome logico (hostname)

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito

Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Il FIREWALL LINUX Basare la sicurezza della rete su un sistema operativo gratuito Cosa si intende per sicurezza di rete Accesso a sistemi, servizi e risorse solo da e a persone autorizzate Evitare di essere

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Protocol Level: Sicurezza nelle reti Samba

Protocol Level: Sicurezza nelle reti Samba Vi spaventerò elencandovi alcuni dei problemi delle reti Microsoft Diego Fantoma fantoma@units.it Dissertazioni preliminari Questo lavoro non è a carattere tecnico ma è una ricerca bibliografica con alcuni

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o "Application Gateway )

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o Application Gateway ) Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Introduzione Guida all'installazione e configurazione del Software Firewall Builder ver 2.0.2 (detto anche FWBuilder) distribuito dalla NetCitadel

Dettagli

Come esportare una distribuzione Live di Linux per un laboratorio

Come esportare una distribuzione Live di Linux per un laboratorio Come esportare una distribuzione Live di Linux per un laboratorio Attività svolta dal dr. Alessi e dal dr. Farolfi Dipartimento di Matematica Università degli Studi di Milano Knoppix è una distribuzione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

www.microsoft.com/italy/sbs2003/

www.microsoft.com/italy/sbs2003/ www.microsoft.com/italy/sbs2003/ Componente della famiglia Microsoft Windows Server, Windows Small Business Server 2003 rappresenta la soluzione ideale per consentire alle piccole e medie imprese

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128.

TEST DI RETI. 2. Quali di questi può essere un indirizzo IP, espresso in sistema decimale? 1000.250.3000.0 300.120.120.0 10.20.30.40 130.128. TEST DI RETI 1. Quali di questi può essere un indirizzo IP, espresso in sistema binario? 1000.0110.1000.1001 001010.101111.101010.101010 12312312.33344455.33236547.11111111 00000000.00001111.11110000.11111111

Dettagli

Filtraggio del traffico di rete

Filtraggio del traffico di rete Laboratorio di Amministrazione di Sistemi L-A Filtraggio del traffico di rete Si ringraziano sentitamente: Angelo Neri (CINECA) per il materiale sulla classificazione, le architetture ed i principi di

Dettagli

Simulazione n. 1 della prova scritta di Telecomunicazioni per l Esame di Stato (a cura del prof. Onelio Bertazioli)

Simulazione n. 1 della prova scritta di Telecomunicazioni per l Esame di Stato (a cura del prof. Onelio Bertazioli) Tema n 1 Simulazione n. 1 della prova scritta di Telecomunicazioni per l Esame di Stato (a cura del prof. Onelio Bertazioli) La condivisione delle informazioni e lo sviluppo delle risorse informatiche

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC Guida rapida - rete casalinga (con router) Questa breve guida, si pone come obiettivo la creazione di una piccola rete ad uso domestico per la navigazione in internet e la condivisione di files e cartelle.

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Introduzione Il sistema operativo Linux è oggi una delle principali distribuzioni di Unix, in grado di portare in ogni PC tutta la potenza e la flessibilità di una workstation Unix e un set completo di

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

In una rete i calcolatori possono offrire servizi (server) richiedere e usufruire di servizi (client)

In una rete i calcolatori possono offrire servizi (server) richiedere e usufruire di servizi (client) Architetture Client/Server In una rete i calcolatori possono offrire servizi (server) richiedere e usufruire di servizi (client) I principali servizi riguardano condivisione dati condivisione risorse SW

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

ISTITUTO NAZIONALE DI FISICA NUCLEARE

ISTITUTO NAZIONALE DI FISICA NUCLEARE ISTITUTO NAZIONALE DI FISICA NUCLEARE Sezione di Trieste INFN/TC-04/3 18 Marzo 2004 UNA STRUTTURA DI AUTENTICAZIONE CENTRALIZZATA PER DIVERSI GRUPPI DI SISTEMI LINUX, REALIZZATA CON NIS E IPSEC Tullio

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli