Log Server Centralizzato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Log Server Centralizzato"

Transcript

1 Log Server Centralizzato CCR Paestum - 11 Giugno 2003 Sandro.Angius@lnf.infn.it - Claudio.Soprano@lnf.infn.it

2 Server, Farm, Apparati di Rete: tutti generano log sul loro funzionamento! CCR Log Server Centralizzato - 11 Giugno

3 Come vengono prodotti i log? I sistemi unix usano il demone standard syslogd (rfc3164) per definire cosa e dove inviare i messaggi generati dai servizi e dalle applicazioni La maggior parte degli apparati di rete e capace di inviare i propri messaggi di diagnostica tramite il protocollo syslog Non tutte le applicazioni pero supportano l invio dei messaggi via syslog Generalmente i log risiedono sul sistema che li genera! CCR Log Server Centralizzato - 11 Giugno

4 Log NON centralizzati significa: Definire su ogni sistema le politiche per la gestione dei log Cosa, Come, Dove e per quanto tempo mantenere i log Dover accedere sul sistema interessato per analizzare i log Nel caso di servizi ridondati (es: http, proxy, smtp, etc.) occorre verificare i log su tutti i server che offrono lo stesso servizio Maggiore difficolta nell analisi, report e archiviazione Possibili DOS che puntano al blocco di un servizio per esaurimento dello spazio disco (se i log sono sul disco sistema ) I log sono modificabili da eventuali intrusi Ogni cambio di politica comporta dover riconfigurare tutti i sistemi! CCR Log Server Centralizzato - 11 Giugno

5 Come centralizzare? CCR Log Server Centralizzato - 11 Giugno

6 Un primo passo: syslog su sistema dedicato 514/UDP Syslogd syslog.conf # syslog.conf dei client # Estratto da un possibile syslog.conf # per un syslogd server centrale authpriv.* mail.* cron.* uucp,news.crit local7.* local6.* local5.* /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log /var/log/myapps.log /var/log/others.log.. omissis.. CCR Log Server Centralizzato - 11 Giugno

7 Syslog: Formato Messaggi (RFC3164) Syslog Packet (massimo 1024 bytes) Priority (3..5 bytes) Header Message Timestamp Hostname Tag Content Priority = 8 * Facility + Severity Header Timestamp: Data e Ora del messaggio Hostname: Nome dell host origine del messaggio Message Tag: Programma origine del messaggio Content: Messaggio informativo CCR Log Server Centralizzato - 11 Giugno

8 /etc/syslog.conf standard # Configuration file example for syslogd # Store critical stuff in critical *.=crit;kern.none /var/adm/critical # Kernel messages are first, stored in the kernel file, # critical messages and higher ones also go to another # host and to the console # kern.* /var/adm/kernel kern.crit /dev/console kern.info;kern.!err /var/adm/krninfo # The tcp wrapper loggs with mail.info, we display # all the connections on tty12 # mail.=info /dev/tty12 # Store all mail concerning stuff in a file # mail.*;mail.!=info /var/adm/mail # Log all mail.info and news.info messages to info # mail,news.=info/var/adm/info # Log info and notice messages to messages file # *.=info;*.=notice;\ mail.none /var/log/messages # Log info messages to messages file # *.=info;\ mail,news.none /var/log/messages # Emergency messages will be displayed using wall # *.=emerg * # Messages of the priority alert will be directed # to the operator # *.alert root,joey CCR Log Server Centralizzato - 11 Giugno

9 Syslog standard: le limitazioni Un solo net source (udp/514) oltre al /dev/log Alcune implementazioni prevedono l uso di socket aggiuntive Destinazioni limitate solo 20 facilities di cui solo 8 non riservate kern, user, mail, daemon, auth, authpriv, syslog, lpr, news, uucp, cron, ftp General Purpose: local0 local7 8 severities emerg, alert, crit, err, warning, notice, info, debug Alcune implementazioni prevedono l invio ad una pipe/fifo Nessuna possibilita di filtrare/catalogare i log in base al contenuto CCR Log Server Centralizzato - 11 Giugno

10 Un possibile passo successivo: uso di un parser per i log 514/UDP Syslogd syslogd.conf Log Parser CCR Log Server Centralizzato - 11 Giugno

11 Oppure: Syslog Next Generation 514/UDP TCP/UDP Ports Pipe / FIFO Syslogd Next Generation Internal syslog-ng.conf TCP UDP Pipe FIFO CCR Log Server Centralizzato - 11 Giugno

12 Syslog NG Compatibile con il protocollo di syslogd Sources : udp/514, fifo/pipe, file, tcp/udp, internal, unix-stream/dgram, sun-stream Possibili output: file, fifo/pipe, tcp/udp, program, usertty, unix-stream/dgram CCR Log Server Centralizzato - 11 Giugno

13 Syslog NG: Filtri Priority (3..5 bytes) Syslog Packet (massimo 1024 bytes) Header Message Timestamp Hostname Tag Content Per facility(faciliy[,facility]) e level(pri[,pri1..pri2[,pri3]]) Per nodo: host(regexp) Per applicativo: program(regexp) Per contenuto: match(regexp) CCR Log Server Centralizzato - 11 Giugno

14 Syslog NG: Message Paths Opzioni Generali Opzioni source Opzioni filter Opz. destination Source Source Source Source F i l t e r F i l t e r F i l t e r F i l t e r F i l t e r Destination Destination Destination Destination Destination Destination Destination M e s s a g e P a t h s In Syslog NG si definiscono, tramite le statement log, dei Message paths, costituiti da: uno o piu sorgenti (statement source) una o piu regole di filtro (statement filter) una o piu destinazioni (statement destination) CCR Log Server Centralizzato - 11 Giugno

15 Syslog NG: Sintassi 5 gli statement utilizzati per la configurazione: source, filter, destination, log, options source <identifier> { source-driver(params); source-driver(params);... }; filter <identifier> { expression; }; destination <identifier> { destination-driver(params); destination-driver(params);... }; log { source(s1); source(s2);... filter(f1); filter(f2); destination(d1); destination(d2);... flags(flag1[, flag2...]); }; options { option1(params); option2(params);... }; CCR Log Server Centralizzato - 11 Giugno

16 Syslog NG: Macro e Opzioni L output su file permette di usare una serie di macro che facilitano la catalogazione Macro (output su file): DATE, DAY, FACILITY, FULLDATE, FULLHOST, HOST, HOUR,ISODATE, MIN, MONTH, MSG or MESSAGE, PRIORITY or LEVEL, PROGRAM, SEC, TAG, TZ, TZOFFSET, WEEKDAY, YEAR Opzioni (output su file): create_dirs, dir_perm, global, fsync, group, log_fifo_size, owner, perm, remove_if_older num, sync_freq, template, template_escape CCR Log Server Centralizzato - 11 Giugno

17 Syslog NG: un mini esempio (1/4) options { create_dirs (no); dir_perm(0755); dns_cache(yes); use_dns(yes); log_fifo_size(2048); log_msg_size(8192); long_hostnames(on); use_fqdn(yes); perm(0644); sync(0); time_reopen (10); }; source src { unix-stream("/dev/log"); internal(); pipe("/proc/kmsg"); }; source net { udp(); }; source special {tcp(ip( ) port(4800) keep-alive(yes)); }; CCR Log Server Centralizzato - 11 Giugno

18 Syslog NG: un mini esempio (2/4) destination console { usertty("root"); }; destination smtprelay { file("/var/log/mailing/smtprelay.log"); }; destination smtpclient { file("/var/log/mailing/smtpclient.log"); }; destination imap { file("/var/log/mailing/imap.log"); }; destination l_messages { file("/var/log/logsrv/messages.log"); }; destination example { file( /var/log/example/$host/$year/$month/$day/$facility.log owner(root) group(root) perm(0600) create_dirs(yes) dir_perm(0700)); }; destination sms { program("/usr/custom/bin/sendsms +393xxxzzzyyyy ); }; destination swatch { program("/usr/bin/swatch --read-pipe=\"cat /dev/fd/0\"");}; destination other { udp( port(514)); }; destination network { file("/var/log/net/$host/gen.log" create_dirs(yes)); }; destination _notmatched_ { file("/var/log/notmatched.log"); }; CCR Log Server Centralizzato - 11 Giugno

19 Syslog NG: un mini esempio (3/4) filter f_mail { facility(mail); }; filter f_smtprelay { host("smtp1") or host( smtp2"); }; filter f_smtpclient { host( imap1") or host( wmail") or host( serv3"); }; filter f_sendmail { program("sendmail"); }; filter f_imap { program("imapd"); }; filter f_network }; { host("swcalc1") or host("swcalc2") or host("swcalcfarm1") or host("swaeta") or host("swaetb"); or etc etc filter f_diskmsg { match( disk fault on ); }; CCR Log Server Centralizzato - 11 Giugno

20 Syslog NG: un mini esempio (4/4) log { source(src); filter(f_emergency); destination(console); }; log { source(src); destination(l_messages);flags(final);}; log { source(net); filter(f_network); destination(network); flags(final);}; log { source(net); filter(f_diskmsg); destination(sms);}; log { source(net); filter(f_smtpclient); filter(f_imap); destination(imap); flags(final);}; log { source(net); filter(f_smtpclient); filter(f_sendmail); destination(smtpclient);flags(final);}; log { source(net); filter(f_smtprelay); filter(f_sendmail); destination(smtprelay); flags(final);}; log { source(net); destination(example); flags(final);}; log { source(net); destination(_notmatched_); }; CCR Log Server Centralizzato - 11 Giugno

21 Come inviare i log? Non tutte le applicazioni hanno la possibilita di ridirigere i loro log verso un server tipo syslog! Ma tutti scrivono dei file o possono indirizzare delle pipe/fifo Si puo usare il comando logger per inviare i messaggi verso syslog: tail -f /var/log/squidaccess.log --lines=0 --follow=name logger -p local6.info -t squid Oppure /usr/bin/logger -p local6.info -t myappl i se l applicazione puo scrivere direttamente su pipe/fifo CCR Log Server Centralizzato - 11 Giugno

22 Generare log da applicazioni C #include <syslog.h> char *ident = "MyApplication"; int syslogopt = LOG_PID; int facility = LOG_USER; openlog(ident, syslogopt, facility); char *sysmsg = "Info via syslog"; int priority = LOG_ERR LOG_USER; syslog(priority, sysmsg); closelog(); CCR Log Server Centralizzato - 11 Giugno

23 Generare log da applicazioni Perl use Sys::Syslog; $ident = MyApplication ; openlog($ident, pid, user ); syslog( mail warning, this is a test: %d, time); closelog(); CCR Log Server Centralizzato - 11 Giugno

24 Dai log ai DB via SQL Syslog NG permette di scrivere i logs su Server SQL usando delle destination di tipo pipe/fifo e dei templates (versione 1.5 e successive) Server SQL gia implementati tramite template creati da utenti: Mysql Oracle PostgreSQL CCR Log Server Centralizzato - 11 Giugno

25 Da Syslog NG a MySql Server(1/2) Da una tabella: CREATE DATABASE syslog; USE syslog; CREATE TABLE logs ( host varchar(32) default NULL, facility varchar(10) default NULL, priority varchar(10) default NULL, level varchar(10) default NULL, tag varchar(10) default NULL, date date default NULL, time time default NULL, program varchar(15) default NULL, msg text, seq int(10) unsigned NOT NULL auto_increment, PRIMARY KEY (seq), KEY host (host), KEY seq (seq), KEY program (program), KEY time (time), KEY date (date), KEY priority (priority), KEY facility (facility) ) TYPE=MyISAM; E per tramite di una pipe: mkfifo /tmp/mysql.pipe mysql -u theuserid --password=thepassword syslogdb < /tmp/mysql.pipe CCR Log Server Centralizzato - 11 Giugno

26 Da Syslog NG a MySql Server(2/2) Puo essere usata la seguente destination pipe: destination d_mysql { pipe("/tmp/mysql.pipe" template("insert INTO logs (host, facility, priority, level, tag, date, time, program, msg) VALUES( '$HOST', '$FACILITY', '$PRIORITY', '$LEVEL', '$TAG', '$YEAR-$MONTH-$DAY', '$HOUR:$MIN:$SEC', '$PROGRAM', '$MSG' );\n") }; ); template-escape(yes) CCR Log Server Centralizzato - 11 Giugno

27 Da Syslog NG a Oracle Server destination d_oracle { pipe("/dev/ora.pipe" template("insert INTO logs (LL_HOST, LL_facility, LL_priority, LL_level, LL_tag, LL_DATE, LL_program, LL_msg) VALUES ( '$HOST', '$FACILILITY', '$PRIORITY', '$LEVEL', '$TAG', to_date('$year.$month.$day $HOUR:$MIN:$SEC', 'yyyy.mm.dd hh24:mi:ss'), '$PROGRAM', substr('$msg',1,511)); \n COMMIT;\n") }; ); template-escape(yes) Per lo script di comunicazione con Oracle: CCR Log Server Centralizzato - 11 Giugno

28 Da Syslog NG a PostgreSQL destination d_postgres { file("/spool/syslog2pgsql/log.$year.$month.$day.$hour.$min.$sec" template("insert INTO msg_table VALUES \( '$R_ISODATE', '$S_ISODATE', '$HOST', '$FACILITY', '$PRIORITY', '$MSG'\)\;\n") template_escape(yes) }; ); owner(postgres) Per lo script di comunicazione con PostgreSQL: CCR Log Server Centralizzato - 11 Giugno

29 Considerazioni Il log server centrale DEVE essere molto sicuro! Attenzione all uso della macro $PROGRAM Puo essere usata per produrre un DOS! L uso corretto delle macro puo rendere superfluo il logrotate dei file Considerare l uso di tcp invece di udp per i messaggi di log che non devono essere assolutamente persi Rendere poco visibile il log server centrale Mantenere i log (anche) in locale! CCR Log Server Centralizzato - 11 Giugno

30 Log Server: quanto chiuso? Sources SyslogNG (Archive) SyslogNG (Monitor) TTY SSH Sistema sicuro == Sistema spento e scollegato dalla rete! Occorre un compromesso, ad esempio: Adeguata protezione dei server Sources Creazione di un log server (Archive) accessibile solo da console e che preveda la scrittura dei log su supporti WORM. Log server in cascata (Monitor) per la normale attivita di controllo CCR Log Server Centralizzato - 11 Giugno

31 Riferimenti Versione attuale: 1.6.0rc3 RFC Mailing list: FAQ: CCR Log Server Centralizzato - 11 Giugno

32 Domande? - Claudio.Soprano@lnf.infn.it

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio File di log Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio il login di un utente il cambio di una password l'arrivo di una nuova email per un server

Dettagli

Golden Oldies: integrity check & log server

Golden Oldies: integrity check & log server Golden Oldies: integrity check & log server Roberto Cecchini e Francesca Del Corso INFN, Firenze Otranto, 7 Giugno 2006 Sistemi di protezione Firewall Network Intrusion Detection/Prevention Host Intrusion

Dettagli

Architettura di Auditing

Architettura di Auditing Network Security Elements of Network Security Protocols Elementi di logging ed auditing I sistemi di rilevamento delle intrusioni (IDS) logging ed auditing syslog la catena di custodia log sanitization

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

FILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003

FILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003 FILE DI LOG: IMPORTANZA ED ANALISI Yvette (vodka) Agostini vodka@s0ftpj.org CNR - MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Logging in Python. Linguaggi dinamici A.A. 2010/2011 1

Logging in Python. Linguaggi dinamici A.A. 2010/2011 1 Logging in Python 1 Introduzione Un log è una lista di eventi generalmente considerata di interesse per almeno una delle seguenti figure Sviluppatore software: l'applicazione ha dei bachi? Amministratore

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

PMF Integration Tools

PMF Integration Tools PMF Integration Tools Strumenti di integrazione di PMF con l infrastruttura del cliente Architettura e modalità di interazione Cliente - documentazione - Redatto da Francesco Buratto Redatto il 01/10/2012

Dettagli

FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003

FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003 FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org CNR MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Laboratorio di Basi di Dati e Web

Laboratorio di Basi di Dati e Web Laboratorio di Basi di Dati e Web Docente: Alberto Belussi Lezione 1 SQL Structured Query Language SQL è stato definito nel 1973 ed è oggi il linguaggio più diffuso per i DBMS relazionali Il linguaggio

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Internet Access Monitor. Informazioni sul prodotto

Internet Access Monitor. Informazioni sul prodotto Internet Access Monitor Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Requisiti di sistema:... 3 Come funziona il programma?... 4 Politica

Dettagli

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi.

Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Comuninrete sistema integrato per la gestione di siti web ed interscambio di informazioni e servizi. Presentazione montante). Accessibile, dinamico e utile Comuni in rete è uno strumento rivolto alle pubbliche

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

PMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications

PMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications PMF Integration tools Soluzione integrata per la comunicazione con le Customer Business Applications 1 Architettura Area di intervento del cliente Customer Business Application 2 PMF more than a message

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino Integration Services Project SQL Server 2005 Integration Services Permette di gestire tutti i processi di ETL Basato sui progetti di Business Intelligence di tipo Integration services Project SQL Server

Dettagli

Lezione 1 Introduzione

Lezione 1 Introduzione Lezione 1 Introduzione Ingegneria dei Processi Aziendali Modulo 1 Servizi Web Unità didattica 1 Protocolli Web Ernesto Damiani Università di Milano I Servizi Web Un Servizio Web è un implementazione software

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

SICUREZZA SU RETI. Manuale d uso. Syslog-NG

SICUREZZA SU RETI. Manuale d uso. Syslog-NG SICUREZZA SU RETI Manuale d uso Syslog-NG MANUALE D USO Syslog-NG Corso di Sicurezza Su Reti Prof. Alfredo De Santis Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali

Dettagli

Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti

Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Obiettivi esercitazioni Utilizzare nella pratica un DBMS Apprendere il linguaggio SQL Apprendere come si accede ad un

Dettagli

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer Introduzione alla consultazione dei log tramite IceWarp Log Analyzer L Analizzatore di Log è uno strumento che consente un'analisi statistica e logica dei file di log generati dal server. Lo strumento

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

MYSQL CLUSTER. Di Stefano Sardonini

MYSQL CLUSTER. Di Stefano Sardonini MYSQL CLUSTER Di Stefano Sardonini 1 MYSQL CLUSTER NDB, MON,HEARTBEAT Questo documento descrive la progettazione e configurazione di un architettura di database che utilizza l engine mysql ndb per la replica

Dettagli

Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF

Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF SPARC-CS-12/001 20 Gennaio 2012 Backup e Restore di un database PostgreSQL Sandro Fioravanti INFN-LNF Abstract Vengono descritte le procedure di backup e restore dei dati memorizzati in un database di

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Centralizzazione, log e monitoraggio

Centralizzazione, log e monitoraggio Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon Benvenuti Luca Biffi, Direttore Tecnico di Achab supporto@achab.it Achab techjam Archive Server for MDaemon Usare Archive Server for MDaemon al 100%: guida alle funzionalità "nascoste" Achab 2 Agenda Come

Dettagli

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,

Dettagli

La prima applicazione Java. Creazione di oggetti - 1. La prima applicazione Java: schema di esecuzione. Gianpaolo Cugola - Sistemi Informativi in Rete

La prima applicazione Java. Creazione di oggetti - 1. La prima applicazione Java: schema di esecuzione. Gianpaolo Cugola - Sistemi Informativi in Rete La prima applicazione Java Programma MyFirstApplication Il programma visualizza una finestra vuota sullo schermo. Importo il package delle classi usate nel seguito. Dichiaro la classe MyFirstApplication

Dettagli

Gestione Quota. Orazio Battaglia

Gestione Quota. Orazio Battaglia Gestione Quota Orazio Battaglia Gestione Quota Windows Server 2008 R2 mette a disposizione strumenti per la definizione delle quote disco a due livelli: Livello utente Livello di cartella Definire delle

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Introduzione. Dicom in Oracle 11g: gestione e vantaggi

Introduzione. Dicom in Oracle 11g: gestione e vantaggi Introduzione Dicom in Oracle 11g: gestione e vantaggi Agenda Lo scenario del sistema sanitario moderno Cosa è DICOM? Gestione in Oracle dei dati DICOM Vantaggi Lo scenario Per molti anni utilizzo di carta

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Dispensa di database Access

Dispensa di database Access Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

Manuale nuove funzionalità FASTModem

Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Manuale nuove funzionalità FASTModem Grazie a questo manuale potrai usare al meglio le nuove funzionalità del tuo FASTModem Quali sono le novità? Funzionalità precedenti

Dettagli

SQL SQL. Definizione dei dati. Domini. Esistono 6 domini elementari:

SQL SQL. Definizione dei dati. Domini. Esistono 6 domini elementari: SQL SQL (pronunciato anche come l inglese sequel: acronimo di Structured Query Language (linguaggio di interrogazione strutturato Linguaggio completo che presenta anche proprietà di: DDL (Data Definition

Dettagli

C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi

C Consiglio Nazionale delle Ricerche DNS e Posta Elettronica: evoluzione dei servizi Bologna,23 N ovem bre Prevenzione deldiffondersidi virus via e-m ail.com e definire filtrisu LISTSERV Marina B uzzi Istituto perle ApplicazioniTelem atiche Marina.Buzzi@iat.cnr.it Contenuti Introduzione

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

CONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO...

CONTENUTI 1. INTRODUZIONE...3 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 3. ACCESSO A EQUINOX CMS XPRESS...9 4. PAGINA D INIZIO... CONTENUTI 1. INTRODUZIONE...3 DEFINIZIONE...3 ELEMENTI DEL SERVIZIO...3 TECNOLOGIA E OPERAZIONE...3 WORKFLOW E GRAFICO DI PROCESSI...4 2. CONCETTI BASICI SU EQUINOX CMS XPRESS...5 STRUTTURA...5 OGGETTI...5

Dettagli

Manuale d uso della libreria Volta Log

Manuale d uso della libreria Volta Log Manuale d uso della libreria Volta Log www.satellitevolta.com 1 www.satellitevolta.com 2 [Rif.01] Pacchetto di distribuzione di Volta Log (volta-log-x.y.z.* scaricabile da http://sourceforge.net/projects/voltalog/files/?source=navbar)

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

SOFTWARE PER LA RACCOLTA DATI TERM TALK

SOFTWARE PER LA RACCOLTA DATI TERM TALK SOFTWARE PER LA RACCOLTA DATI TERM TALK Descrizione Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Hai detto donna delle pulizie?

Hai detto donna delle pulizie? Hai detto donna delle pulizie? Massimiliano Masserelli Massimiliano Masserelli - Hai detto donna delle pulizie? - 1 2013 Essepi srl,

Dettagli

Posta Elettronica: corso base

Posta Elettronica: corso base Acireale, 2-7 Luglio 2001 Posta elettronica ( corso base) Istituto per le Applicazioni Telematiche Francesco.Gennai@iat.cnr.it 1 Indirizzato a: Responsabili/amministratori del servizio posta elettronica

Dettagli

Linux Day 2014. Network Monitoring. Nagios. Alessandro Costetti alle@costetti.it. Luca Ferrarini luca@ferrarini.info 25/10/2014

Linux Day 2014. Network Monitoring. Nagios. Alessandro Costetti alle@costetti.it. Luca Ferrarini luca@ferrarini.info 25/10/2014 Linux Day 2014 Network Monitoring Nagios Alessandro Costetti alle@costetti.it Luca Ferrarini luca@ferrarini.info 25/10/2014 Network Monitoring può essere definito come l insieme dei controlli che è necessario

Dettagli

SQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project

SQL Server 2005. Integration Services. SQL Server 2005: ETL - 1. Integration Services Project atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and ata Mi ni ng Group of P ol itecnico di Torino atabase and data mining group, SQL Server 2005 Integration Services SQL Server 2005:

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

T42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l.

T42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l. T42 Tunnel For Two Secure SSL InterApplication Relay Clizio Merli - 4u Srl S.r.l. Il package open source T42 (letteralmente tea for two, dove T ha però in realtà il significato di tunnel ), un relay inter-applicativo

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

MySQL Database Management System

MySQL Database Management System MySQL Database Management System http://www.mysql.com/ DATABASE RELAZIONALI Un database è una collezione strutturata di informazioni. I database sono delle strutture nelle quali è possibile memorizzare

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

INFOCOM Dept. Software Router

INFOCOM Dept. Software Router Antonio Cianfrani Software Router Software Router I protocolli di routing vengono implementati tramite opportuno software all interno dei Router (Cisco, Juniper) Recentemente, all interno della comunità

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli