Log Server Centralizzato
|
|
- Evelina Antonelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Log Server Centralizzato CCR Paestum - 11 Giugno 2003 Sandro.Angius@lnf.infn.it - Claudio.Soprano@lnf.infn.it
2 Server, Farm, Apparati di Rete: tutti generano log sul loro funzionamento! CCR Log Server Centralizzato - 11 Giugno
3 Come vengono prodotti i log? I sistemi unix usano il demone standard syslogd (rfc3164) per definire cosa e dove inviare i messaggi generati dai servizi e dalle applicazioni La maggior parte degli apparati di rete e capace di inviare i propri messaggi di diagnostica tramite il protocollo syslog Non tutte le applicazioni pero supportano l invio dei messaggi via syslog Generalmente i log risiedono sul sistema che li genera! CCR Log Server Centralizzato - 11 Giugno
4 Log NON centralizzati significa: Definire su ogni sistema le politiche per la gestione dei log Cosa, Come, Dove e per quanto tempo mantenere i log Dover accedere sul sistema interessato per analizzare i log Nel caso di servizi ridondati (es: http, proxy, smtp, etc.) occorre verificare i log su tutti i server che offrono lo stesso servizio Maggiore difficolta nell analisi, report e archiviazione Possibili DOS che puntano al blocco di un servizio per esaurimento dello spazio disco (se i log sono sul disco sistema ) I log sono modificabili da eventuali intrusi Ogni cambio di politica comporta dover riconfigurare tutti i sistemi! CCR Log Server Centralizzato - 11 Giugno
5 Come centralizzare? CCR Log Server Centralizzato - 11 Giugno
6 Un primo passo: syslog su sistema dedicato 514/UDP Syslogd syslog.conf # syslog.conf dei client # Estratto da un possibile syslog.conf # per un syslogd server centrale authpriv.* mail.* cron.* uucp,news.crit local7.* local6.* local5.* /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log /var/log/myapps.log /var/log/others.log.. omissis.. CCR Log Server Centralizzato - 11 Giugno
7 Syslog: Formato Messaggi (RFC3164) Syslog Packet (massimo 1024 bytes) Priority (3..5 bytes) Header Message Timestamp Hostname Tag Content Priority = 8 * Facility + Severity Header Timestamp: Data e Ora del messaggio Hostname: Nome dell host origine del messaggio Message Tag: Programma origine del messaggio Content: Messaggio informativo CCR Log Server Centralizzato - 11 Giugno
8 /etc/syslog.conf standard # Configuration file example for syslogd # Store critical stuff in critical *.=crit;kern.none /var/adm/critical # Kernel messages are first, stored in the kernel file, # critical messages and higher ones also go to another # host and to the console # kern.* /var/adm/kernel kern.crit /dev/console kern.info;kern.!err /var/adm/krninfo # The tcp wrapper loggs with mail.info, we display # all the connections on tty12 # mail.=info /dev/tty12 # Store all mail concerning stuff in a file # mail.*;mail.!=info /var/adm/mail # Log all mail.info and news.info messages to info # mail,news.=info/var/adm/info # Log info and notice messages to messages file # *.=info;*.=notice;\ mail.none /var/log/messages # Log info messages to messages file # *.=info;\ mail,news.none /var/log/messages # Emergency messages will be displayed using wall # *.=emerg * # Messages of the priority alert will be directed # to the operator # *.alert root,joey CCR Log Server Centralizzato - 11 Giugno
9 Syslog standard: le limitazioni Un solo net source (udp/514) oltre al /dev/log Alcune implementazioni prevedono l uso di socket aggiuntive Destinazioni limitate solo 20 facilities di cui solo 8 non riservate kern, user, mail, daemon, auth, authpriv, syslog, lpr, news, uucp, cron, ftp General Purpose: local0 local7 8 severities emerg, alert, crit, err, warning, notice, info, debug Alcune implementazioni prevedono l invio ad una pipe/fifo Nessuna possibilita di filtrare/catalogare i log in base al contenuto CCR Log Server Centralizzato - 11 Giugno
10 Un possibile passo successivo: uso di un parser per i log 514/UDP Syslogd syslogd.conf Log Parser CCR Log Server Centralizzato - 11 Giugno
11 Oppure: Syslog Next Generation 514/UDP TCP/UDP Ports Pipe / FIFO Syslogd Next Generation Internal syslog-ng.conf TCP UDP Pipe FIFO CCR Log Server Centralizzato - 11 Giugno
12 Syslog NG Compatibile con il protocollo di syslogd Sources : udp/514, fifo/pipe, file, tcp/udp, internal, unix-stream/dgram, sun-stream Possibili output: file, fifo/pipe, tcp/udp, program, usertty, unix-stream/dgram CCR Log Server Centralizzato - 11 Giugno
13 Syslog NG: Filtri Priority (3..5 bytes) Syslog Packet (massimo 1024 bytes) Header Message Timestamp Hostname Tag Content Per facility(faciliy[,facility]) e level(pri[,pri1..pri2[,pri3]]) Per nodo: host(regexp) Per applicativo: program(regexp) Per contenuto: match(regexp) CCR Log Server Centralizzato - 11 Giugno
14 Syslog NG: Message Paths Opzioni Generali Opzioni source Opzioni filter Opz. destination Source Source Source Source F i l t e r F i l t e r F i l t e r F i l t e r F i l t e r Destination Destination Destination Destination Destination Destination Destination M e s s a g e P a t h s In Syslog NG si definiscono, tramite le statement log, dei Message paths, costituiti da: uno o piu sorgenti (statement source) una o piu regole di filtro (statement filter) una o piu destinazioni (statement destination) CCR Log Server Centralizzato - 11 Giugno
15 Syslog NG: Sintassi 5 gli statement utilizzati per la configurazione: source, filter, destination, log, options source <identifier> { source-driver(params); source-driver(params);... }; filter <identifier> { expression; }; destination <identifier> { destination-driver(params); destination-driver(params);... }; log { source(s1); source(s2);... filter(f1); filter(f2); destination(d1); destination(d2);... flags(flag1[, flag2...]); }; options { option1(params); option2(params);... }; CCR Log Server Centralizzato - 11 Giugno
16 Syslog NG: Macro e Opzioni L output su file permette di usare una serie di macro che facilitano la catalogazione Macro (output su file): DATE, DAY, FACILITY, FULLDATE, FULLHOST, HOST, HOUR,ISODATE, MIN, MONTH, MSG or MESSAGE, PRIORITY or LEVEL, PROGRAM, SEC, TAG, TZ, TZOFFSET, WEEKDAY, YEAR Opzioni (output su file): create_dirs, dir_perm, global, fsync, group, log_fifo_size, owner, perm, remove_if_older num, sync_freq, template, template_escape CCR Log Server Centralizzato - 11 Giugno
17 Syslog NG: un mini esempio (1/4) options { create_dirs (no); dir_perm(0755); dns_cache(yes); use_dns(yes); log_fifo_size(2048); log_msg_size(8192); long_hostnames(on); use_fqdn(yes); perm(0644); sync(0); time_reopen (10); }; source src { unix-stream("/dev/log"); internal(); pipe("/proc/kmsg"); }; source net { udp(); }; source special {tcp(ip( ) port(4800) keep-alive(yes)); }; CCR Log Server Centralizzato - 11 Giugno
18 Syslog NG: un mini esempio (2/4) destination console { usertty("root"); }; destination smtprelay { file("/var/log/mailing/smtprelay.log"); }; destination smtpclient { file("/var/log/mailing/smtpclient.log"); }; destination imap { file("/var/log/mailing/imap.log"); }; destination l_messages { file("/var/log/logsrv/messages.log"); }; destination example { file( /var/log/example/$host/$year/$month/$day/$facility.log owner(root) group(root) perm(0600) create_dirs(yes) dir_perm(0700)); }; destination sms { program("/usr/custom/bin/sendsms +393xxxzzzyyyy ); }; destination swatch { program("/usr/bin/swatch --read-pipe=\"cat /dev/fd/0\"");}; destination other { udp( port(514)); }; destination network { file("/var/log/net/$host/gen.log" create_dirs(yes)); }; destination _notmatched_ { file("/var/log/notmatched.log"); }; CCR Log Server Centralizzato - 11 Giugno
19 Syslog NG: un mini esempio (3/4) filter f_mail { facility(mail); }; filter f_smtprelay { host("smtp1") or host( smtp2"); }; filter f_smtpclient { host( imap1") or host( wmail") or host( serv3"); }; filter f_sendmail { program("sendmail"); }; filter f_imap { program("imapd"); }; filter f_network }; { host("swcalc1") or host("swcalc2") or host("swcalcfarm1") or host("swaeta") or host("swaetb"); or etc etc filter f_diskmsg { match( disk fault on ); }; CCR Log Server Centralizzato - 11 Giugno
20 Syslog NG: un mini esempio (4/4) log { source(src); filter(f_emergency); destination(console); }; log { source(src); destination(l_messages);flags(final);}; log { source(net); filter(f_network); destination(network); flags(final);}; log { source(net); filter(f_diskmsg); destination(sms);}; log { source(net); filter(f_smtpclient); filter(f_imap); destination(imap); flags(final);}; log { source(net); filter(f_smtpclient); filter(f_sendmail); destination(smtpclient);flags(final);}; log { source(net); filter(f_smtprelay); filter(f_sendmail); destination(smtprelay); flags(final);}; log { source(net); destination(example); flags(final);}; log { source(net); destination(_notmatched_); }; CCR Log Server Centralizzato - 11 Giugno
21 Come inviare i log? Non tutte le applicazioni hanno la possibilita di ridirigere i loro log verso un server tipo syslog! Ma tutti scrivono dei file o possono indirizzare delle pipe/fifo Si puo usare il comando logger per inviare i messaggi verso syslog: tail -f /var/log/squidaccess.log --lines=0 --follow=name logger -p local6.info -t squid Oppure /usr/bin/logger -p local6.info -t myappl i se l applicazione puo scrivere direttamente su pipe/fifo CCR Log Server Centralizzato - 11 Giugno
22 Generare log da applicazioni C #include <syslog.h> char *ident = "MyApplication"; int syslogopt = LOG_PID; int facility = LOG_USER; openlog(ident, syslogopt, facility); char *sysmsg = "Info via syslog"; int priority = LOG_ERR LOG_USER; syslog(priority, sysmsg); closelog(); CCR Log Server Centralizzato - 11 Giugno
23 Generare log da applicazioni Perl use Sys::Syslog; $ident = MyApplication ; openlog($ident, pid, user ); syslog( mail warning, this is a test: %d, time); closelog(); CCR Log Server Centralizzato - 11 Giugno
24 Dai log ai DB via SQL Syslog NG permette di scrivere i logs su Server SQL usando delle destination di tipo pipe/fifo e dei templates (versione 1.5 e successive) Server SQL gia implementati tramite template creati da utenti: Mysql Oracle PostgreSQL CCR Log Server Centralizzato - 11 Giugno
25 Da Syslog NG a MySql Server(1/2) Da una tabella: CREATE DATABASE syslog; USE syslog; CREATE TABLE logs ( host varchar(32) default NULL, facility varchar(10) default NULL, priority varchar(10) default NULL, level varchar(10) default NULL, tag varchar(10) default NULL, date date default NULL, time time default NULL, program varchar(15) default NULL, msg text, seq int(10) unsigned NOT NULL auto_increment, PRIMARY KEY (seq), KEY host (host), KEY seq (seq), KEY program (program), KEY time (time), KEY date (date), KEY priority (priority), KEY facility (facility) ) TYPE=MyISAM; E per tramite di una pipe: mkfifo /tmp/mysql.pipe mysql -u theuserid --password=thepassword syslogdb < /tmp/mysql.pipe CCR Log Server Centralizzato - 11 Giugno
26 Da Syslog NG a MySql Server(2/2) Puo essere usata la seguente destination pipe: destination d_mysql { pipe("/tmp/mysql.pipe" template("insert INTO logs (host, facility, priority, level, tag, date, time, program, msg) VALUES( '$HOST', '$FACILITY', '$PRIORITY', '$LEVEL', '$TAG', '$YEAR-$MONTH-$DAY', '$HOUR:$MIN:$SEC', '$PROGRAM', '$MSG' );\n") }; ); template-escape(yes) CCR Log Server Centralizzato - 11 Giugno
27 Da Syslog NG a Oracle Server destination d_oracle { pipe("/dev/ora.pipe" template("insert INTO logs (LL_HOST, LL_facility, LL_priority, LL_level, LL_tag, LL_DATE, LL_program, LL_msg) VALUES ( '$HOST', '$FACILILITY', '$PRIORITY', '$LEVEL', '$TAG', to_date('$year.$month.$day $HOUR:$MIN:$SEC', 'yyyy.mm.dd hh24:mi:ss'), '$PROGRAM', substr('$msg',1,511)); \n COMMIT;\n") }; ); template-escape(yes) Per lo script di comunicazione con Oracle: CCR Log Server Centralizzato - 11 Giugno
28 Da Syslog NG a PostgreSQL destination d_postgres { file("/spool/syslog2pgsql/log.$year.$month.$day.$hour.$min.$sec" template("insert INTO msg_table VALUES \( '$R_ISODATE', '$S_ISODATE', '$HOST', '$FACILITY', '$PRIORITY', '$MSG'\)\;\n") template_escape(yes) }; ); owner(postgres) Per lo script di comunicazione con PostgreSQL: CCR Log Server Centralizzato - 11 Giugno
29 Considerazioni Il log server centrale DEVE essere molto sicuro! Attenzione all uso della macro $PROGRAM Puo essere usata per produrre un DOS! L uso corretto delle macro puo rendere superfluo il logrotate dei file Considerare l uso di tcp invece di udp per i messaggi di log che non devono essere assolutamente persi Rendere poco visibile il log server centrale Mantenere i log (anche) in locale! CCR Log Server Centralizzato - 11 Giugno
30 Log Server: quanto chiuso? Sources SyslogNG (Archive) SyslogNG (Monitor) TTY SSH Sistema sicuro == Sistema spento e scollegato dalla rete! Occorre un compromesso, ad esempio: Adeguata protezione dei server Sources Creazione di un log server (Archive) accessibile solo da console e che preveda la scrittura dei log su supporti WORM. Log server in cascata (Monitor) per la normale attivita di controllo CCR Log Server Centralizzato - 11 Giugno
31 Riferimenti Versione attuale: 1.6.0rc3 RFC Mailing list: FAQ: CCR Log Server Centralizzato - 11 Giugno
32 Domande? - Claudio.Soprano@lnf.infn.it
Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio
File di log Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio il login di un utente il cambio di una password l'arrivo di una nuova email per un server
DettagliGolden Oldies: integrity check & log server
Golden Oldies: integrity check & log server Roberto Cecchini e Francesca Del Corso INFN, Firenze Otranto, 7 Giugno 2006 Sistemi di protezione Firewall Network Intrusion Detection/Prevention Host Intrusion
DettagliArchitettura di Auditing
Network Security Elements of Network Security Protocols Elementi di logging ed auditing I sistemi di rilevamento delle intrusioni (IDS) logging ed auditing syslog la catena di custodia log sanitization
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliFILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003
FILE DI LOG: IMPORTANZA ED ANALISI Yvette (vodka) Agostini vodka@s0ftpj.org CNR - MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliLogging in Python. Linguaggi dinamici A.A. 2010/2011 1
Logging in Python 1 Introduzione Un log è una lista di eventi generalmente considerata di interesse per almeno una delle seguenti figure Sviluppatore software: l'applicazione ha dei bachi? Amministratore
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliPMF Integration Tools
PMF Integration Tools Strumenti di integrazione di PMF con l infrastruttura del cliente Architettura e modalità di interazione Cliente - documentazione - Redatto da Francesco Buratto Redatto il 01/10/2012
DettagliFILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003
FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org CNR MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliIptables. Mauro Piccolo piccolo@di.unito.it
Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto
DettagliCorso avanzato di Reti e sicurezza informatica
Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliURI. Introduzione. Pag. 1
URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili
DettagliLaboratorio di Basi di Dati e Web
Laboratorio di Basi di Dati e Web Docente: Alberto Belussi Lezione 1 SQL Structured Query Language SQL è stato definito nel 1973 ed è oggi il linguaggio più diffuso per i DBMS relazionali Il linguaggio
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliInternet Access Monitor. Informazioni sul prodotto
Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica
DettagliComuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.
Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Presentazione montante). Accessibile, dinamico e utile Comuni in rete è uno strumento rivolto alle pubbliche
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliPMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications
PMF Integration tools Soluzione integrata per la comunicazione con le Customer Business Applications 1 Architettura Area di intervento del cliente Customer Business Application 2 PMF more than a message
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliRiccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino
Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server
DettagliLezione 1 Introduzione
Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliInstallazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone
Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliIntroduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >
Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliSICUREZZA SU RETI. Manuale d uso. Syslog-NG
SICUREZZA SU RETI Manuale d uso Syslog-NG MANUALE D USO Syslog-NG Corso di Sicurezza Su Reti Prof. Alfredo De Santis Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali
DettagliLorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti
Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Obiettivi esercitazioni Utilizzare nella pratica un DBMS Apprendere il linguaggio SQL Apprendere come si accede ad un
DettagliIntroduzione alla consultazione dei log tramite IceWarp Log Analyzer
Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Dettagli12.5 UDP (User Datagram Protocol)
CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che
DettagliMYSQL CLUSTER. Di Stefano Sardonini
MYSQL CLUSTER Di Stefano Sardonini 1 MYSQL CLUSTER NDB, MON,HEARTBEAT Questo documento descrive la progettazione e configurazione di un architettura di database che utilizza l engine mysql ndb per la replica
DettagliBackup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF
SPARC-CS-12/001 20 Gennaio 2012 Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF Abstract Vengono descritte le procedure di backup e restore dei dati memorizzati in un database di
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliCentralizzazione, log e monitoraggio
Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali
DettagliINFORMATICA DISTRIBUITA. lez 4 Livello applicazione
INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione
DettagliSicurezza nelle Reti Prova d esame Laboratorio
Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio
DettagliGestione Accessi Web
L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliIntroduzione a MySQL
Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da
DettagliBenvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon
Benvenuti Luca Biffi, Direttore Tecnico di Achab supporto@achab.it Achab techjam Archive Server for MDaemon Usare Archive Server for MDaemon al 100%: guida alle funzionalità "nascoste" Achab 2 Agenda Come
DettagliBasi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL
Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,
DettagliLa prima applicazione Java. Creazione di oggetti - 1. La prima applicazione Java: schema di esecuzione. Gianpaolo Cugola - Sistemi Informativi in Rete
La prima applicazione Java Programma MyFirstApplication Il programma visualizza una finestra vuota sullo schermo. Importo il package delle classi usate nel seguito. Dichiaro la classe MyFirstApplication
DettagliGestione Quota. Orazio Battaglia
Gestione Quota Orazio Battaglia Gestione Quota Windows Server 2008 R2 mette a disposizione strumenti per la definizione delle quote disco a due livelli: Livello utente Livello di cartella Definire delle
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliIntroduzione. Dicom in Oracle 11g: gestione e vantaggi
Introduzione Dicom in Oracle 11g: gestione e vantaggi Agenda Lo scenario del sistema sanitario moderno Cosa è DICOM? Gestione in Oracle dei dati DICOM Vantaggi Lo scenario Per molti anni utilizzo di carta
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliSicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11
1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliDispensa di database Access
Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliManuale nuove funzionalità FASTModem
Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Grazie a questo manuale potrai usare al meglio le nuove funzionalità del tuo FASTModem Quali sono le novità? Funzionalità precedenti
DettagliSQL SQL. Definizione dei dati. Domini. Esistono 6 domini elementari:
SQL SQL (pronunciato anche come l inglese sequel: acronimo di Structured Query Language (linguaggio di interrogazione strutturato Linguaggio completo che presenta anche proprietà di: DDL (Data Definition
DettagliC Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi
Bologna,23 N ovem bre Prevenzione deldiffondersidi virus via e-m ail.com e definire filtrisu LISTSERV Marina B uzzi Istituto perle ApplicazioniTelem atiche Marina.Buzzi@iat.cnr.it Contenuti Introduzione
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliNAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.
e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliCONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO...
CONTENUTI 1. INTRODUZIONE...3 DEFINIZIONE...3 ELEMENTI DEL SERVIZIO...3 TECNOLOGIA E OPERAZIONE...3 WORKFLOW E GRAFICO DI PROCESSI...4 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 STRUTTURA...5 OGGETTI...5
DettagliManuale d uso della libreria Volta Log
Manuale d uso della libreria Volta Log www.satellitevolta.com 1 www.satellitevolta.com 2 [Rif.01] Pacchetto di distribuzione di Volta Log (volta-log-x.y.z.* scaricabile da http://sourceforge.net/projects/voltalog/files/?source=navbar)
DettagliTERM TALK. software per la raccolta dati
software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto
DettagliSOFTWARE PER LA RACCOLTA DATI TERM TALK
SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliHai detto donna delle pulizie?
Hai detto donna delle pulizie? Massimiliano Masserelli Massimiliano Masserelli - Hai detto donna delle pulizie? - 1 2013 Essepi srl,
DettagliPosta Elettronica: corso base
Acireale, 2-7 Luglio 2001 Posta elettronica ( corso base) Istituto per le Applicazioni Telematiche Francesco.Gennai@iat.cnr.it 1 Indirizzato a: Responsabili/amministratori del servizio posta elettronica
DettagliLinux Day 2014. Network Monitoring. Nagios. Alessandro Costetti alle@costetti.it. Luca Ferrarini luca@ferrarini.info 25/10/2014
Linux Day 2014 Network Monitoring Nagios Alessandro Costetti alle@costetti.it Luca Ferrarini luca@ferrarini.info 25/10/2014 Network Monitoring può essere definito come l insieme dei controlli che è necessario
DettagliSQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project
atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:
Dettaglib) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione
Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliT42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l.
T42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l. Il package open source T42 (letteralmente tea for two, dove T ha però in realtà il significato di tunnel ), un relay inter-applicativo
DettagliGuida all amministrazione VPH Webmin/Virtualmin
Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin
DettagliMySQL Database Management System
MySQL Database Management System http://www.mysql.com/ DATABASE RELAZIONALI Un database è una collezione strutturata di informazioni. I database sono delle strutture nelle quali è possibile memorizzare
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliINFOCOM Dept. Software Router
Antonio Cianfrani Software Router Software Router I protocolli di routing vengono implementati tramite opportuno software all interno dei Router (Cisco, Juniper) Recentemente, all interno della comunità
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
Dettagli