Openswan HOWTO. ESP (rfc2406): Encapsulating Security Payload garantisce la privatezza e l'integrità di un pacchetto cifrando il contenuto di esso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Openswan HOWTO. ESP (rfc2406): Encapsulating Security Payload garantisce la privatezza e l'integrità di un pacchetto cifrando il contenuto di esso"

Transcript

1 Openswan HOWTO Introduzione Realizzare una VPN (Virtual Private Network), collegando due network remoti attraverso la tecnologia del tunneling è oramai un pratica comune. Molti sono i software che permettono di effettuare una connessione tra due reti e incapsularla in un tunnel. In ambiente GNU/Linux ci sono molte soluzione come Vtund oppure Openvpn, ma sicuramente una di quelle che sono considerate più complete ed affidabili è Openswan, naturale evoluzione del progetto FreeSwan, che consente di utilizzare il protocollo IPSec (IP Securety), per la cifratura dei dati in transito. In effetti una VPN deve consentire di salvaguardare: Riservatezza permette che un dato sia ricevuto e leggibile solo e soltanto dal destinatario dello stesso, rendendo inutile il tentativo di intercettazione da parte di terzi. Integrità deve consentire di poter verificare l autenticità dei dati ricevuti verificandone l integrità all arrivo. Autenticazione Deve permette di verificare con certezza l'identità del mittente secondo le logiche del meccanismo di autenticazione della doppia chiave asimmetrica (pubblica-privata). Tutte queste caratteristiche sono implementate dall IPSEC che fornisce un set di estensioni al protocollo IP che permettono la crittazione di dati oltre all implementazione delle tre caratteristiche sopra elencate. IPSEC è composto da tre protocolli principali: IPsec è composto da una parte che si occupa del mantenimento di un canale sicuro per la trasmissione dei dati e da una seconda parte che si occupa dello scambio di chiavi. AH (rfc2402): Authentication Header Consente l'autenticazione di un pacchetto crittografando con un algoritmo forte l'header IP del pacchetto stesso ESP (rfc2406): Encapsulating Security Payload garantisce la privatezza e l'integrità di un pacchetto cifrando il contenuto di esso IKE: Internet Key Exchange E responsabile della negoziazione tra i parametri di connessione. Esistono diversi campi di applicazioni in cui utilizzare una connessione del tipo VPN IPSEC: Connessione tra Network separati: quando si vogliono connettere in modo diretto, ma sicuro, due network separati dalla rete internet. In questo modo la connessione avviene tra due nodi (VPN Gateway) che permetto alle due reti di agire come se fossero collegate fisicamente.

2 Connessione diretta tra sistemi: spesso si può utilizzare anche una connessione in VPN del tipo point to point per connettersi ad un altro host in modo sicuro, attraverso un canale non sicuro come le rete internet Connessione client VPN ad un VPN gateway: quando si connette uno o più client ad un gateway in grado di gestire simultaneamente più tunnel. In questo caso si parla di connessioni Road Warrior", connessione tipica di client o notebook che si collegano da una rete esterna non fidata. Installazione di OpenSWAN OpenSWAN è il progetto che eredita il lavoro del Team che ha sviluppato il suo progenitore ovvero FreeSwan. Esiste anche un altra evoluzione, StrongSwan con caratteristiche leggermente diverse. In realtà dalla versione 2.6.x del kernel abbiamo il supporto nativo per ipsec grazie al progetto KAME. Ecco perché FreeSWAN è terminato evolvendosi in OpenSWAN e strongswan, due soluzioni in grado di utilizzare i certificati X.509. La particolarità di strongswan risiede nella possibilità di gestire anche i certificati di revoca. Openswan utilizza come algoritmi di crittografia AES e 3DES, mentre strongswan supporta anche Serpent, Blowfish, Twofish. Dal punto di vista pratico il pacchetto di OpenSWAN, consiste in una patch del kernel che permette di compilare il modulo ipsec.o. La sua applicazione è semplice e non richiede la ricompilazione completa del kernel e neppure il riavvio del sistema. Inoltre Open S/WAN contiene all interno del suo codice la Nat-Transversal patch, indispensabile per oltrepassare un punto di NAT (ad esempio un router), grazie all incapsulamento delle comunicazioni all'interno di un flusso UDP. Infatti questa patch consente di realizzare un tunnel se ci si trova in questa condizione: Local Subnet <--> Internet <--> Gateway <--> Local Subnet Questa operazione è indispensabile nel caso in cui non sia il router (gateway) della nostra rete a gestire la VPN, ma un host alle sue spalle all interno della rete stessa. Il sito ufficiale è mentre per strongswan Per poter applicare la patch al kernel occorre prima scaricare la versione LATEST del pacchetto oltre alle MATH Library che sono richieste: wget wget (richieste) tar xvfz openswan-2.3.0dr2.tar.gz cd openswan-2.3.0dr2 A questo punto dalla source directory di openswan compilare i tools e il modulo ipsec.o: make KERNELSRC=/usr/src/linux-2.4 programs module Come root per installare i tools in userspace il modulo ipsec.o: make KERNELSRC=/usr/src/linux-2.4 install minstall Su Slackware 10 con kernel si sono verificati dei problemi di compilazione. Se li aveste anche voi li potete risolvere in questo modo: Editare programs/makefile, e rimuovere la vice 'starter' dalla direttiva SUBDIRS += line

3 A questo punto siamo pronti per configurare ed installare il servizio IPSEC. Schema Prima di configurare il tunnel e fare tutte le verifiche necessarie cerchiamo di capire come sarà strutturata la nostra rete unita dal tunnel. Per poter verificare con sicurezza l instaurarsi ed il funzionamento del tunnel o si hanno ha disposizione due punti in due network distinti separati da internet, su cui lavorare liberamente, oppure si creano due subnetwork in rete locale e si mettono in mezzo i due punti del tunnel. Per effettuare una test completo ho effettuato quest ultima operazione: LATO SINISTRO (left) vpnl Sottorete /24 Client della sottorete /32 LATO DESTRO (right) vpnr Sottorete /24 Client della sottorete /32 Configurazione Prima di vedere come configurare il sistema occorre specificare il metodo di autenticazione che vogliamo utilizzare. Si possono usare metodi diversi: Pre -shared keys RSA keys

4 X.509 certificates Nel nostro caso useremo le chiavi RSA che dovranno essere scambiate tra i sistemi, aggiungendole al file di configurazione. Adesso possiamo configurare due nodi allo stesso modo. La procedura prevede: Procedura 1. Creazione chiavi e scambio tra i due nodi 2. Configurazione ipsec.conf per entrambi i nodi 3. Avvio di ipsec tra i due nodi 4. Test sul traffico tra i due nodi LEFT RIGHT <----INTERNET/LAN----> vpnl vpnr Generazione delle Chiavi RSA su entrambi i nodi (Autenticazione con Preshared keys) Per prima cosa occorre creare le chiavi RSA sui due nodi tunnel ed inserirle nel file di configurazione (ipsec.conf) che andrà copiato uguale su entrambi i sistemi: root@vpnl:/#ipsec newhostkey --output - >>/etc/ipsec.secrets root@vpnr:/#ipsec newhostkey --output - >>/etc/ipsec.secrets #ipsec.secrets : RSA { # RSA 2192 bits vpnl Sat Oct 23 13:09: # for signatures only, UNSAFE FOR ENCRYPTION #pubkey=0saqn6ujisbxxb6yirw4xxpvfzu7jjj0drev85z1ap474fvnj5kiq864yiz4onhp812wntf8+bshq18ljgs6tgxd qyjbhzyzr6gbobswr/9mzi/zsg4d TkI9B9dzZlBaLJ50O4obXNdUU52AtVtv93ad63GBHIU5Q9iCb18QNz2YNZRr2ytFneUWM0ppSN0x3MjcdZYDl6RYCiejnE51 XEbf6HfEQhJqFgDOox0CiLL3g+mM/YpQzQJk nlhys3qouo4b8nzyedrwvyzbpjvv7hqia5gi/ikmb2pgtxucc80o0bssprl8fcc3ez5bgygsauy3l4nccpxa6valn6w2y2//u 9F65NqocH7lG3lNuYOa4fEZIJ La chiave pubblica segue la direttiva pubkey e va inserita nel file ipsec,conf con le direttive leftrsasigkey e rightrsasigkey. Verifica delle Chiavi Possiamo verificare le chiavi sui due sistemi: root@vpnl:/usr/src/mon-1.0.0pre4# ipsec showhostkey --left # RSA 2192 bits vpnl Sat Oct 23 13:09: lefttrsasigkey=0saqn6ujisbxxb6yirw4xxpvfzu7jjj0drev85z1ap474fvnj5kiq864yiz4onhp812wntf8+bshq18ljgs6tg xdqyjbhzyzr6gbobswr/9mzi/zsg4dtki9b9dzzlbalj50o4obxnduu52atvtv93ad63gbhiu5q9icb18qnz2ynzrr2ytfne UWM0ppSN0x3MjcdZYDl6RYCiejnE51XEbf6HfEQhJqFgDOox0CiLL3g+mM/YpQzQJknlhys3QoUo4B8nzyedRwVyZbPjvV7H qia5gi/ikmb2pgtxucc80o0bssprl8fcc3ez5bgygsauy3l4nccpxa6valn6w2y2//u9f65nqoch7lg3lnuyoa4fezij

5 ipsec showhostkey --right # RSA 2192 bits vpnr Sat Oct 23 17:21: rightrsasigkey=0saqnjjujbdjtywc9pcmkuyms6zeyftrda2mzpx5zgye00883dwojwimufb82dak+3becbnnci8uky294d b5scwbfvwgoqal9rm37t0zocnufcbnka3plfj8whlqihao8zz9joerthijz9edwpn6brx+ab2qfcmtpybdaf2g6+h5he+jag qnspsymq+2xtmaonijvi/yanqtiqg9rk4adta9xgdznmj4ht6roy6qvip5ntfdpvwwky+y2v04ainbnd35sw3lrnts02qxf 69F9ehQWWa8aF9Zun2eSXquMixUk2gBfAdozQDCxUH7aEBtKzduHU9F53pZsyYemh7eVnXWUIrMVkd2nWJWM9VuIWlJ1i Wv4z Configurazione per entrambi i punti A questo punto abbiamo tutti gli strumenti per configurare il tunnel: #ipesec.conf version 2.0 config setup interfaces=%defaultroute forwardcontrol=yes klipsdebug=all plutodebug=all conn tunnel #LEFT - vpnl left= leftid=@vpn1.netlink.it leftrsasigkey=0saqn6ujisbxxb6yirw4xxpvfzu7jjj0drev85z1ap474fvnj5kiq864yiz4on Hp812wNTF8+bshQ18LjGs6TgxDqYjbHzYZr6GbOBsWr/9MZ$ leftsubnet= /24 leftnexthop= #RIGHT - vpnr right= rightid=@vpn2.netlink.it rightrsasigkey=0saqnjjujbdjtywc9pcmkuyms6zeyftrda2mzpx5zgye00883dwojwimuf B82dAk+3BeCbnNCI8uKy294db5SCwbfvwgoqaL9rm37t0zoCnu$ rightsubnet= /24 rightnexthop= auto=start Il file di configurazione risulta diviso in 3 parti: Nelle prime due sezioni vengono impostati i parametri di carattere generale. Quello più importante è la direttiva interface che definisce quale sia l interfaccia utilizzata per collegarsi verso l esterno e dunque per impostare il tunnel. In genere l interfaccia scelta è quella che consente la connessione ad internet, può essere l eth0 in caso di connessione via linea dedicata (CDN o ADSL) oppure ppp0 o ippp0 in caso di connessioni PSTN o ISDN. La terza sezione invece è quella proprio specifica per la configurazione dei due lati del tunnel (left e right). Le direttive nel dettaglio: conn: attraverso questa direttiva si specifica il nome scelto per la connessione che vogliamo realizzare; leftid: è il nome completo del dominio della prima macchina; leftrsasigkey: è la chiave pubblica della prima macchina, deve essere copiato dal file /etc/ipsec.secrets nel quale è identificata dalla variabile pubkey;

6 left: è l indirizzo IP pubblico della prima macchina, cioè quello pubblicamente visibile da internet. leftsubnet: è la subnetmask della rete alle spalle della macchina di sinistra (left) leftnexthop: è l indirizzo del gateway della rete, ovvero l IP del primo sistema attraverso cui transitano i pacchetti destinati verso internet. auto: definisce il metodo con cui la VPN deve essere attivata. Impostandolo su start la VPN si attiva automaticamente al boot del sistema attraverso gli script nella /etc/rc.d/init.d. Gli stessi identici parametri vanno impostati per la macchina posta sul lato destro (right), per la quale vengono impostate le direttive: rightid rightrsasigkey right rightsubnet rightnexthop Ovviamente le stesse impostazioni di configurazione devono essere fatte per l altro sistema per il quale basta utilizzare lo stesso identico file. Nel caso avessimo voluto usare le Pre Shared Keys (PSK) avremmo potuto semplicemente creare una chiave con il comando: root@vpnr:/etc/ipsec.d# ipsec ranbits --continuous 128 0x37f6976b608f4cf306593c045accec07 Il file ipsec.secrets deve essere modificato in questo modo: IP-nodo1 IP-nodo2 : PSK "chiave creata" Nel mio caso: : PSK 0x37f6976b608f4cf306593c045accec07 La configurazione del file ipsec,conf cambia in questo modo: #ipesec.conf version 2.0 config setup interfaces=%defaultroute forwardcontrol=yes klipsdebug=all plutodebug=all conn tunnel authby=secret #LEFT - vpnl left= leftsubnet= /24 leftnexthop= #RIGHT - vpnr right= rightsubnet= /24 rightnexthop=

7 auto=start Questa configurazione è ancora più semplice da mettere in pratica. Il terzo sistema prevede l uso dei certificati, ma per motivi di tempo non è stato incluso in questo documento. Avvio/Arresto Prima di avviare ipsec controlliamo che siano presenti tutti gli elementi di sistema ed i moduli necessari per poter utilizzare pienamente le sue funzioni. Per fare questo possiamo utilizzare il comando: root@vpnl:/etc# ipsec verify Checking your system to see if IPsec got installed and started correctly: Version check and ipsec on-path Linux Openswan 2.3.0dr2 (klips) Checking for IPsec support in kernel Checking for RSA private key (/etc/ipsec.secrets) Checking that pluto is running Two or more interfaces found, checking IP forwarding Checking NAT and MASQUERADEing Checking for 'ip' command Checking for 'iptables' command Opportunistic Encryption DNS checks: Looking for TXT in forward dns zone: vpnl [MISSING] Does the machine have at least one non-private address? [FAILED] Per superare la verifica ho dovuto caricare il moduli per il NAT ed ablilitare l IP forwarding root@vpnl:/etc# modprobe iptable_nat root@vpnl:/usr/src/openswan-2.3.0dr2# sh /etc/rc.d/rc.ip_forward start Adesso possiamo avviare effettivamente ipsec e successivamente verificare la corretta instaurazione del tunnel: root@vpnl:/usr/src/openswan-2.3.0dr2/doc# /etc/rc.d/init.d/ipsec --stop ipsec_setup: Stopping Openswan IPsec... root@vpnl:/usr/src/openswan-2.3.0dr2/doc# /etc/rc.d/init.d/ipsec --start ipsec_setup: Starting Openswan IPsec 2.3.0dr2... ipsec_setup: Using /lib/modules/ vs1.28/kernel/ipsec.o root@vpnl:/etc# /etc/rc.d/init.d/ipsec status IPsec running pluto pid tunnels up Il tunnel può anche essere attivato manualmente nel caso in cui nei file di configurazione non sia stata specificata la direttiva auto=start: Apertura di una connessione specificata in /etc/ipsec.conf ipsec auto -up nome_conn Chiusura di una connessione specificata in /etc/ipsec.conf ipsec auto -down nome_conn Esempio pratico:

8 Lato LEFT ipsec auto --up tunnel 112 "tunnel" #6: STATE_QUICK_I1: initiate 004 "tunnel" #6: STATE_QUICK_I2: sent QI2, IPsec SA established {ESP=>0xca68a7c5 <0x14b13e84} Lato RIGHT ipsec auto --up tunnel 112 "tunnel" #3: STATE_QUICK_I1: initiate 004 "tunnel" #3: STATE_QUICK_I2: sent QI2, IPsec SA established {ESP=>0x14b13e83 <0xca68a7c4} Verifica della connessione Il controllo del tunnel e del traffico in transito può essere effettuato con il comando ipsec: root@vpnl:/etc# ipsec --help Usage: ipsec command argument... where command is one of: ipsec_pr.template auto barf calcgoo eroute ikeping klipsdebug livetest look mailkey manual newhostkey pf_key pluto ranbits rsasigkey secrets send-pr setup showdefaults showhostkey spi spigrp tncfg verify whack A questo punto è possibile usare i seguenti comandi di monitoraggio ipsec auto -status ci dà un report dello stato attivo ipsec look dà brevi informazioni sullo status del sistema ipsec barf al contrario del precedente da informazioni di debugging estese. Vediamo in pratica alcuni esempi: root@vpnr:~# ipsec auto --status 000 interface ipsec0/eth %myid = (none) 000 debug raw+crypt+parsing+emitting+control+lifecycle+klips+dns+oppo+controlmore+pfkey+nattraversal+x algorithm ESP encrypt: id=3, name=esp_3des, ivlen=64, keysizemin=168, keysizemax=168

9 000 algorithm ESP encrypt: id=12, name=esp_aes, ivlen=128, keysizemin=128, keysizemax= algorithm ESP auth attr: id=1, name=auth_algorithm_hmac_md5, keysizemin=128, keysizemax= algorithm ESP auth attr: id=2, name=auth_algorithm_hmac_sha1, keysizemin=160, keysizemax= algorithm IKE encrypt: id=7, name=oakley_aes_cbc, blocksize=16, keydeflen= algorithm IKE encrypt: id=5, name=oakley_3des_cbc, blocksize=8, keydeflen= algorithm IKE hash: id=2, name=oakley_sha, hashsize= algorithm IKE hash: id=1, name=oakley_md5, hashsize= algorithm IKE dh group: id=2, name=oakley_group_modp1024, bits= algorithm IKE dh group: id=5, name=oakley_group_modp1536, bits= algorithm IKE dh group: id=14, name=oakley_group_modp2048, bits= algorithm IKE dh group: id=15, name=oakley_group_modp3072, bits= algorithm IKE dh group: id=16, name=oakley_group_modp4096, bits= algorithm IKE dh group: id=17, name=oakley_group_modp6144, bits=6144 ipsec look vpnr Mon Oct 25 17:29:54 CEST /0 -> /0 => %trap (0) /32 -> /0 => %trap (69) /32 -> /32 => %pass (1) /24 -> /24 => (2) ipsec0->eth0 mtu=16260(1443)->1500 ESP_3DES_HMAC_MD5: dir=out src= iv_bits=64bits iv=0x7bfc80622eb9f1c2 ooowin=64 seq=2 alen=128 aklen=128 eklen=192 life(c,s,h)=bytes(272,0,0)addtime(242,0,0)usetime(56,0,0)packets(2,0,0) idle=55 refcount=4 ref=54 reftable=0 refentry=54 ESP_3DES_HMAC_MD5: dir=in src= iv_bits=64bits iv=0x7907af5af98174e6 ooowin=64 seq=2 bit=0x3 alen=128 aklen=128 eklen=192 life(c,s,h)=bytes(208,0,0)addtime(242,0,0)usetime(56,0,0)packets(2,0,0) idle=55 refcount=6 ref=49 reftable=0 refentry=49 IPIP: dir=in src= policy= /24-> /24 flags=0x8<> life(c,s,h)=bytes(208,0,0)addtime(242,0,0)usetime(56,0,0)packets(2,0,0) idle=55 refcount=4 ref=48 reftable=0 refentry=48 IPIP: dir=out src= life(c,s,h)=bytes(208,0,0)addtime(242,0,0)usetime(56,0,0)packets(2,0,0) idle=55 refcount=4 ref=53 reftable=0 refentry=53 Destination Gateway Genmask Flags MSS Window irtt Iface UG eth UG ipsec UG ipsec U eth U ipsec0 Verifica dai sistemi nei network Da un host mascherato dietro il tunnel provare a effettuare un ping e poi una connessione ssh. Con il comando tcpdump possiamo osservare il traffico sulla scheda di rete provieniente dall host alle spalle del tunnel: root@toshiba1:~# tcpdump -i eth0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 14:39: IP > : icmp 64: echo request seq 1 14:39: IP > : icmp 64: echo reply seq 1 14:39: IP > domain: PTR? in-addr.arpa. (44) 14:39: IP > : icmp 64: echo request seq 2 14:39: IP > : icmp 64: echo reply seq 2 14:39: IP > : icmp 64: echo request seq 3 14:39: IP > : icmp 64: echo reply seq 9 14:39: IP > domain: PTR? in-addr.arpa. (44) 14:39: IP > domain: PTR? in-addr.arpa. (44) 14:39: IP > domain: PTR? in-addr.arpa. (43) 14:39: IP > domain: PTR? in-addr.arpa. (43)

10 14:39: IP telefinder > ssh: S : (0) win 5840 <mss 1460,sackOK,timestamp ,nop,wscale 0> 14:39: IP ssh > telefinder: S : (0) ack win 5792 <mss 1460,sackOK,timestamp ,nop,wscale 0> 14:39: IP telefinder > ssh:. ack 1 win 5840 <nop,nop,timestamp > 14:39: IP ssh > telefinder: P 1:26(25) ack 1 win 5792 <nop,nop,timestamp > 14:39: IP telefinder > ssh:. ack 26 win 5840 <nop,nop,timestamp > 14:39: IP telefinder > ssh: P 1:25(24) ack 26 win 5840 <nop,nop,timestamp > 14:39: IP ssh > telefinder:. ack 25 win 5792 <nop,nop,timestamp > 14:39: IP ssh > telefinder: P 26:634(608) ack 25 win 5792 <nop,nop,timestamp > 14:39: IP telefinder > ssh: P 25:633(608) ack 26 win 5840 <nop,nop,timestamp > Tcpdump può consentirci di osservare il traffico sulle interfacce di rete proveniente da un host alle spalle del nostro tunnel. Amministrazione del Tunnel con Webmin FreeSWAN è un progetto vecchio per questo sono stati sviluppati un paio di moduli per poter gestire IPSEC attraverso Webmin. Questi moduli funzionano allo stesso modo con OpenSWAN, anche se conviene comunque farsi una copia delle proprie configurazioni prima di modificarle direttamente da questo ambiente. Il primo modulo è quello già presente in Webmin di default IPsec VPN Configuration, il secondo invece è il FreeS/WAN VPN module di Tim Niemueller. Sono simili ed entrambi in grado di riconoscere il tunnel impostato ed in grado di attivarlo o disattivarlo o di configurarlo. Il primo modulo permette una configurazione semplice ed immediata ed una gestione molto semplificata del tunnel e delle sue configurazioni.

11 Oltre a poter agire sulle impostazioni di default diventa molto semplice creare nuove connessioni ipsec da affiancare a quella da noi creata nell esercizio (tunnel). Prima di utilizzare il modulo accedere al pannello di configurazione e verificare che la configurazione sia corretta, soprattutto il percorso dei comandi necessari a fermare e a riavviare il tunnel. Anche il secondo modulo il FreeSWAN Module presenta funzionalità simili, anche se essendo sviluppato appositamente per questo primo metodo, ha presentato qualche inconveniente e qualche mancanza. In linea di massima, per motivi di compatibilità credo sia meglio utilizzare il primo più adatto a gestire connessioni IPSEC in genere. Questi strumenti sono molto utili e ci semplificano la vita, ma secondo me, sono da utilizzare solo dopo avere bene appreso il funzionamento del sistema ed aver imparato a configuralo manualmente. In alcuni casi possono essere utilizzati per consentire a terzi soggetti di effettuarne la gestione, senza per questo concedere loro l accesso diretto al sistema.

12 Note Finali Usare IPSEC su GNU/Linux attraverso OpenSWAN e prima FreeSWAN, non è sempre una cosa semplice ed immediata. Ho pensato di riepilogare la procedura semplice e diretta per mettere in piedi un tunnel diretto tra due VPN gateway, ma ovviamente il discorso non si esaurisce qui ed è molto più vasto. Non sono un esperto in materia, volevo solo fornire a chi come me ha litigato parecchio con questo argomento uno spunto utile per realizzare in modo rapido un tunnel tra due sistemi, usando quella che sembra essere una delle tecnologie più affermate. Per poter maneggiare con una certa sicurezza ipsec consiglio una lettura approfondita degli howto ufficali, che illustrano le altre funzionalità e approfondiscono gli argomenti inerenti alla sua sicurezza. Ci vuole un pò di pazienza e se possibile la struttura giusta per poter effettuare dei test di funzionamento, prima di spedire un dei due nodi VPN all esterno a fare il suo lavoro. In modo particolare bisogna fare attenzione alle chiavi che siano inserite (incollate) giuste all interno del file di configurazione. Non dimenticate di verificare per prima cosa che i due vpn gateway si raggiungano ed il traffico venga veicolato attraverso ipsec, questo si può fare semplicemente con un dump dell interfaccia ipsec0. Risorse Doc: openswan.pdf Dott. Paolo PAVAN [Netlink Sas] pavan@netlink.it Data: Settembre-Ottobre 2004 Note finali Il presente documento è a semplice scopo divulgativo L autore non si assume la responsabilità di eventuali danni diretti o indiretti derivanti dall'uso dei programmi, o dall applicazione delle configurazioni menzionate nel seguente articolo I marchi citati sono di proprietà dei rispettivi proprietari e sono stati utilizzati solo a scopo didattico o divulgativo. L uso o il riutilizzo del presente articolo è liberamente consentito per scopi didattici o informativi previa citazione della fonte Sono possibili errori o imprecisioni, segnalatemele a pavan@netlink.it Chi volesse integrare il presente documento, può scrivere a pavan@netlink.it.

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: cristiancolombini@libero.it

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100

MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

SmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005

SmoothWall Support : Setting up Greenbow VPN Client Wednesday, January 5, 2005 Greenbow VPN client, può essere scaricato da http://www.thegreenbow.com per essere utilizzato per connettere SmoothWall Corporate Server 3 con il modulo SmoothTunnel 3.1 installato. Preparazione alla configurazione

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net

Zeroshell: VPN Host-to-Lan. Il sistema operativo multifunzionale. creato da Fulvio.Ricciardi@zeroshell.net. www.zeroshell.net Zeroshell: VPN Host-to-Lan Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Assicurare la comunicazione fra un host ed una rete ( Autore: cristiancolombini@libero.it

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Apache Monitoring con MRTG

Apache Monitoring con MRTG Apache Monitoring con MRTG Mi è capitato di dover monitorare il carico di lavoro di Apache, per rendermi conto dell effettivo sfruttamento delle risorse di sistema. Avevo in alcuni casi un decremento delle

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)>

Rete Mac -Pc. Mac Os X Dove inserire i valori (IP, Subnetmask, ecc) Risorse di Rete (mousedx-proprietà)> Rete Mac -Pc Una rete può essere costituita tramite cavo o senza fili ma per far comunicare più computer all'interno di essa bisogna innanzitutto impostare i valori di rete che sono: - IP, - SUBNETMASK,

Dettagli

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 1.1. Prerequisiti Windows 2000... 2 1.2. Prerequisiti Windows XP... 2 1.3. Configurazione... 2 1 Chapter 1. Configurazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS)

DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) Di base tutti i pacchetti che servono per mettere in marcia questo servizio sono già installati sia sul server che nel client, nelle

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Ubiquity getting started

Ubiquity getting started Introduzione Il documento descrive I passi fondamentali per il setup completo di una installazione Ubiquity Installazione dei componenti Creazione del dominio Associazione dei dispositivi al dominio Versione

Dettagli

IPSEC VPN con LINUX FreeS/WAN

IPSEC VPN con LINUX FreeS/WAN ICT Security n.5 Ottobre 2002 p. 1 di 8 IPSEC VPN con LINUX FreeS/WAN Per il primo articolo di questa nuova rubrica, è stato deciso di presentare alcune indicazioni su come realizzare delle VPN (Reti Private

Dettagli

COME CREARE UNA LAN DOMESTICA

COME CREARE UNA LAN DOMESTICA COME CREARE UNA LAN DOMESTICA Breve Introduzione con la sigla LAN, si intende Local Area Network, una rete virtuale che permette la comunicazione tra più computer tramite collegamento via cavo. Ciò permette

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Abilitazione e uso del protocollo EtherTalk

Abilitazione e uso del protocollo EtherTalk Macintosh Questo argomento include le seguenti sezioni: "Requisiti" a pagina 3-35 "Abilitazione e uso del protocollo EtherTalk" a pagina 3-35 "Abilitazione e uso del protocollo TCP/IP" a pagina 3-36 "Procedura

Dettagli

IPSec comunicazione fra LAN remote tramite router Cisco

IPSec comunicazione fra LAN remote tramite router Cisco IPSec comunicazione fra LAN remote tramite router Cisco Riccardo Veraldi Router Cisco per il test IPSec Cisco 2621 IOS 12.2.34(a) ENTERPRISE PLUS IPSEC 3DES Cisco 2821 IOS 12.4.8 ADVANCED SECURITY Layout

Dettagli

Dipartimento di Scienze Applicate

Dipartimento di Scienze Applicate DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.

Dettagli

1. FileZilla: installazione

1. FileZilla: installazione 1. FileZilla: installazione Dopo aver scaricato e salvato (sezione Download >Software Open Source > Internet/Reti > FileZilla_3.0.4.1_win32- setup.exe) l installer del nostro client FTP sul proprio computer

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Invio SMS. DM Board ICS Invio SMS

Invio SMS. DM Board ICS Invio SMS Invio SMS In questo programma proveremo ad inviare un SMS ad ogni pressione di uno dei 2 tasti della DM Board ICS. Per prima cosa creiamo un nuovo progetto premendo sul pulsante (Create new project): dove

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2

CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 CONFIGURARE SAMBA 3 SU SUSE LINUX 9.1/9.2 1. INTRODUZIONE In questa guida si illustra la procedura di configurazione di samba 3 su SuSE Linux 9.1 e su SuSE Linux 9.2. Saranno brevemente illustrate le operazioni

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Supporto On Line Allegato FAQ

Supporto On Line Allegato FAQ Supporto On Line Allegato FAQ FAQ n.ro MAN-8NQLJY70768 Data ultima modifica 26/01/2012 Prodotto Dichiarazioni Fiscali 2012 Modulo Studi di Settore Oggetto Servizio di attivazione Studi WKI In giallo le

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx)

GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS. (DVR Serie 3xx) GUIDA RAPIDA CONFIGURAZIONE RETE - INTERNET - DDNS (DVR Serie 3xx) Nella seguente guida rapida si supporrà che il DVR sia collegato ad una rete locale, a sua volta collegata ad un Modem-Router che accede

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa:

Nel menù Impostazioni/Pannello di controllo/rete dovrebbe apparire una finestra simile a questa: Configurazione Software di una rete locale Questa documentazione è indicata per i sistemi operativi Windows 98 e Windows ME. Per gli utenti Windows 95 non sarà difficile adattare questa procedura. Per

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

15J0460A300 SUNWAY CONNECT MANUALE UTENTE

15J0460A300 SUNWAY CONNECT MANUALE UTENTE 15J0460A300 SUNWAY CONNECT MANUALE UTENTE Agg. 10/07/2012 R.00 Il presente manuale costituisce parte integrante ed essenziale del prodotto. Leggere attentamente le avvertenze contenute in esso in quanto

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli