Log Server Centralizzato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Log Server Centralizzato"

Transcript

1 Log Server Centralizzato CCR Paestum - 11 Giugno

2 Server, Farm, Apparati di Rete: tutti generano log sul loro funzionamento! CCR Log Server Centralizzato - 11 Giugno

3 Come vengono prodotti i log? I sistemi unix usano il demone standard syslogd (rfc3164) per definire cosa e dove inviare i messaggi generati dai servizi e dalle applicazioni La maggior parte degli apparati di rete e capace di inviare i propri messaggi di diagnostica tramite il protocollo syslog Non tutte le applicazioni pero supportano l invio dei messaggi via syslog Generalmente i log risiedono sul sistema che li genera! CCR Log Server Centralizzato - 11 Giugno

4 Log NON centralizzati significa: Definire su ogni sistema le politiche per la gestione dei log Cosa, Come, Dove e per quanto tempo mantenere i log Dover accedere sul sistema interessato per analizzare i log Nel caso di servizi ridondati (es: http, proxy, smtp, etc.) occorre verificare i log su tutti i server che offrono lo stesso servizio Maggiore difficolta nell analisi, report e archiviazione Possibili DOS che puntano al blocco di un servizio per esaurimento dello spazio disco (se i log sono sul disco sistema ) I log sono modificabili da eventuali intrusi Ogni cambio di politica comporta dover riconfigurare tutti i sistemi! CCR Log Server Centralizzato - 11 Giugno

5 Come centralizzare? CCR Log Server Centralizzato - 11 Giugno

6 Un primo passo: syslog su sistema dedicato 514/UDP Syslogd syslog.conf # syslog.conf dei client # Estratto da un possibile syslog.conf # per un syslogd server centrale authpriv.* mail.* cron.* uucp,news.crit local7.* local6.* local5.* /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log /var/log/myapps.log /var/log/others.log.. omissis.. CCR Log Server Centralizzato - 11 Giugno

7 Syslog: Formato Messaggi (RFC3164) Syslog Packet (massimo 1024 bytes) Priority (3..5 bytes) Header Message Timestamp Hostname Tag Content Priority = 8 * Facility + Severity Header Timestamp: Data e Ora del messaggio Hostname: Nome dell host origine del messaggio Message Tag: Programma origine del messaggio Content: Messaggio informativo CCR Log Server Centralizzato - 11 Giugno

8 /etc/syslog.conf standard # Configuration file example for syslogd # Store critical stuff in critical *.=crit;kern.none /var/adm/critical # Kernel messages are first, stored in the kernel file, # critical messages and higher ones also go to another # host and to the console # kern.* /var/adm/kernel kern.crit /dev/console kern.info;kern.!err /var/adm/krninfo # The tcp wrapper loggs with mail.info, we display # all the connections on tty12 # mail.=info /dev/tty12 # Store all mail concerning stuff in a file # mail.*;mail.!=info /var/adm/mail # Log all mail.info and news.info messages to info # mail,news.=info/var/adm/info # Log info and notice messages to messages file # *.=info;*.=notice;\ mail.none /var/log/messages # Log info messages to messages file # *.=info;\ mail,news.none /var/log/messages # Emergency messages will be displayed using wall # *.=emerg * # Messages of the priority alert will be directed # to the operator # *.alert root,joey CCR Log Server Centralizzato - 11 Giugno

9 Syslog standard: le limitazioni Un solo net source (udp/514) oltre al /dev/log Alcune implementazioni prevedono l uso di socket aggiuntive Destinazioni limitate solo 20 facilities di cui solo 8 non riservate kern, user, mail, daemon, auth, authpriv, syslog, lpr, news, uucp, cron, ftp General Purpose: local0 local7 8 severities emerg, alert, crit, err, warning, notice, info, debug Alcune implementazioni prevedono l invio ad una pipe/fifo Nessuna possibilita di filtrare/catalogare i log in base al contenuto CCR Log Server Centralizzato - 11 Giugno

10 Un possibile passo successivo: uso di un parser per i log 514/UDP Syslogd syslogd.conf Log Parser CCR Log Server Centralizzato - 11 Giugno

11 Oppure: Syslog Next Generation 514/UDP TCP/UDP Ports Pipe / FIFO Syslogd Next Generation Internal syslog-ng.conf TCP UDP Pipe FIFO CCR Log Server Centralizzato - 11 Giugno

12 Syslog NG Compatibile con il protocollo di syslogd Sources : udp/514, fifo/pipe, file, tcp/udp, internal, unix-stream/dgram, sun-stream Possibili output: file, fifo/pipe, tcp/udp, program, usertty, unix-stream/dgram CCR Log Server Centralizzato - 11 Giugno

13 Syslog NG: Filtri Priority (3..5 bytes) Syslog Packet (massimo 1024 bytes) Header Message Timestamp Hostname Tag Content Per facility(faciliy[,facility]) e level(pri[,pri1..pri2[,pri3]]) Per nodo: host(regexp) Per applicativo: program(regexp) Per contenuto: match(regexp) CCR Log Server Centralizzato - 11 Giugno

14 Syslog NG: Message Paths Opzioni Generali Opzioni source Opzioni filter Opz. destination Source Source Source Source F i l t e r F i l t e r F i l t e r F i l t e r F i l t e r Destination Destination Destination Destination Destination Destination Destination M e s s a g e P a t h s In Syslog NG si definiscono, tramite le statement log, dei Message paths, costituiti da: uno o piu sorgenti (statement source) una o piu regole di filtro (statement filter) una o piu destinazioni (statement destination) CCR Log Server Centralizzato - 11 Giugno

15 Syslog NG: Sintassi 5 gli statement utilizzati per la configurazione: source, filter, destination, log, options source <identifier> { source-driver(params); source-driver(params);... }; filter <identifier> { expression; }; destination <identifier> { destination-driver(params); destination-driver(params);... }; log { source(s1); source(s2);... filter(f1); filter(f2); destination(d1); destination(d2);... flags(flag1[, flag2...]); }; options { option1(params); option2(params);... }; CCR Log Server Centralizzato - 11 Giugno

16 Syslog NG: Macro e Opzioni L output su file permette di usare una serie di macro che facilitano la catalogazione Macro (output su file): DATE, DAY, FACILITY, FULLDATE, FULLHOST, HOST, HOUR,ISODATE, MIN, MONTH, MSG or MESSAGE, PRIORITY or LEVEL, PROGRAM, SEC, TAG, TZ, TZOFFSET, WEEKDAY, YEAR Opzioni (output su file): create_dirs, dir_perm, global, fsync, group, log_fifo_size, owner, perm, remove_if_older num, sync_freq, template, template_escape CCR Log Server Centralizzato - 11 Giugno

17 Syslog NG: un mini esempio (1/4) options { create_dirs (no); dir_perm(0755); dns_cache(yes); use_dns(yes); log_fifo_size(2048); log_msg_size(8192); long_hostnames(on); use_fqdn(yes); perm(0644); sync(0); time_reopen (10); }; source src { unix-stream("/dev/log"); internal(); pipe("/proc/kmsg"); }; source net { udp(); }; source special {tcp(ip( ) port(4800) keep-alive(yes)); }; CCR Log Server Centralizzato - 11 Giugno

18 Syslog NG: un mini esempio (2/4) destination console { usertty("root"); }; destination smtprelay { file("/var/log/mailing/smtprelay.log"); }; destination smtpclient { file("/var/log/mailing/smtpclient.log"); }; destination imap { file("/var/log/mailing/imap.log"); }; destination l_messages { file("/var/log/logsrv/messages.log"); }; destination example { file( /var/log/example/$host/$year/$month/$day/$facility.log owner(root) group(root) perm(0600) create_dirs(yes) dir_perm(0700)); }; destination sms { program("/usr/custom/bin/sendsms +393xxxzzzyyyy ); }; destination swatch { program("/usr/bin/swatch --read-pipe=\"cat /dev/fd/0\"");}; destination other { udp( port(514)); }; destination network { file("/var/log/net/$host/gen.log" create_dirs(yes)); }; destination _notmatched_ { file("/var/log/notmatched.log"); }; CCR Log Server Centralizzato - 11 Giugno

19 Syslog NG: un mini esempio (3/4) filter f_mail { facility(mail); }; filter f_smtprelay { host("smtp1") or host( smtp2"); }; filter f_smtpclient { host( imap1") or host( wmail") or host( serv3"); }; filter f_sendmail { program("sendmail"); }; filter f_imap { program("imapd"); }; filter f_network }; { host("swcalc1") or host("swcalc2") or host("swcalcfarm1") or host("swaeta") or host("swaetb"); or etc etc filter f_diskmsg { match( disk fault on ); }; CCR Log Server Centralizzato - 11 Giugno

20 Syslog NG: un mini esempio (4/4) log { source(src); filter(f_emergency); destination(console); }; log { source(src); destination(l_messages);flags(final);}; log { source(net); filter(f_network); destination(network); flags(final);}; log { source(net); filter(f_diskmsg); destination(sms);}; log { source(net); filter(f_smtpclient); filter(f_imap); destination(imap); flags(final);}; log { source(net); filter(f_smtpclient); filter(f_sendmail); destination(smtpclient);flags(final);}; log { source(net); filter(f_smtprelay); filter(f_sendmail); destination(smtprelay); flags(final);}; log { source(net); destination(example); flags(final);}; log { source(net); destination(_notmatched_); }; CCR Log Server Centralizzato - 11 Giugno

21 Come inviare i log? Non tutte le applicazioni hanno la possibilita di ridirigere i loro log verso un server tipo syslog! Ma tutti scrivono dei file o possono indirizzare delle pipe/fifo Si puo usare il comando logger per inviare i messaggi verso syslog: tail -f /var/log/squidaccess.log --lines=0 --follow=name logger -p local6.info -t squid Oppure /usr/bin/logger -p local6.info -t myappl i se l applicazione puo scrivere direttamente su pipe/fifo CCR Log Server Centralizzato - 11 Giugno

22 Generare log da applicazioni C #include <syslog.h> char *ident = "MyApplication"; int syslogopt = LOG_PID; int facility = LOG_USER; openlog(ident, syslogopt, facility); char *sysmsg = "Info via syslog"; int priority = LOG_ERR LOG_USER; syslog(priority, sysmsg); closelog(); CCR Log Server Centralizzato - 11 Giugno

23 Generare log da applicazioni Perl use Sys::Syslog; $ident = MyApplication ; openlog($ident, pid, user ); syslog( mail warning, this is a test: %d, time); closelog(); CCR Log Server Centralizzato - 11 Giugno

24 Dai log ai DB via SQL Syslog NG permette di scrivere i logs su Server SQL usando delle destination di tipo pipe/fifo e dei templates (versione 1.5 e successive) Server SQL gia implementati tramite template creati da utenti: Mysql Oracle PostgreSQL CCR Log Server Centralizzato - 11 Giugno

25 Da Syslog NG a MySql Server(1/2) Da una tabella: CREATE DATABASE syslog; USE syslog; CREATE TABLE logs ( host varchar(32) default NULL, facility varchar(10) default NULL, priority varchar(10) default NULL, level varchar(10) default NULL, tag varchar(10) default NULL, date date default NULL, time time default NULL, program varchar(15) default NULL, msg text, seq int(10) unsigned NOT NULL auto_increment, PRIMARY KEY (seq), KEY host (host), KEY seq (seq), KEY program (program), KEY time (time), KEY date (date), KEY priority (priority), KEY facility (facility) ) TYPE=MyISAM; E per tramite di una pipe: mkfifo /tmp/mysql.pipe mysql -u theuserid --password=thepassword syslogdb < /tmp/mysql.pipe CCR Log Server Centralizzato - 11 Giugno

26 Da Syslog NG a MySql Server(2/2) Puo essere usata la seguente destination pipe: destination d_mysql { pipe("/tmp/mysql.pipe" template("insert INTO logs (host, facility, priority, level, tag, date, time, program, msg) VALUES( '$HOST', '$FACILITY', '$PRIORITY', '$LEVEL', '$TAG', '$YEAR-$MONTH-$DAY', '$HOUR:$MIN:$SEC', '$PROGRAM', '$MSG' );\n") }; ); template-escape(yes) CCR Log Server Centralizzato - 11 Giugno

27 Da Syslog NG a Oracle Server destination d_oracle { pipe("/dev/ora.pipe" template("insert INTO logs (LL_HOST, LL_facility, LL_priority, LL_level, LL_tag, LL_DATE, LL_program, LL_msg) VALUES ( '$HOST', '$FACILILITY', '$PRIORITY', '$LEVEL', '$TAG', to_date('$year.$month.$day $HOUR:$MIN:$SEC', 'yyyy.mm.dd hh24:mi:ss'), '$PROGRAM', substr('$msg',1,511)); \n COMMIT;\n") }; ); template-escape(yes) Per lo script di comunicazione con Oracle: CCR Log Server Centralizzato - 11 Giugno

28 Da Syslog NG a PostgreSQL destination d_postgres { file("/spool/syslog2pgsql/log.$year.$month.$day.$hour.$min.$sec" template("insert INTO msg_table VALUES \( '$R_ISODATE', '$S_ISODATE', '$HOST', '$FACILITY', '$PRIORITY', '$MSG'\)\;\n") template_escape(yes) }; ); owner(postgres) Per lo script di comunicazione con PostgreSQL: CCR Log Server Centralizzato - 11 Giugno

29 Considerazioni Il log server centrale DEVE essere molto sicuro! Attenzione all uso della macro $PROGRAM Puo essere usata per produrre un DOS! L uso corretto delle macro puo rendere superfluo il logrotate dei file Considerare l uso di tcp invece di udp per i messaggi di log che non devono essere assolutamente persi Rendere poco visibile il log server centrale Mantenere i log (anche) in locale! CCR Log Server Centralizzato - 11 Giugno

30 Log Server: quanto chiuso? Sources SyslogNG (Archive) SyslogNG (Monitor) TTY SSH Sistema sicuro == Sistema spento e scollegato dalla rete! Occorre un compromesso, ad esempio: Adeguata protezione dei server Sources Creazione di un log server (Archive) accessibile solo da console e che preveda la scrittura dei log su supporti WORM. Log server in cascata (Monitor) per la normale attivita di controllo CCR Log Server Centralizzato - 11 Giugno

31 Riferimenti Versione attuale: 1.6.0rc3 RFC Mailing list: https://lists.balabit.hu/mailman/listinfo/syslog-ng FAQ: CCR Log Server Centralizzato - 11 Giugno

32 Domande? -

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio File di log Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio il login di un utente il cambio di una password l'arrivo di una nuova email per un server

Dettagli

Architettura di Auditing

Architettura di Auditing Network Security Elements of Network Security Protocols Elementi di logging ed auditing I sistemi di rilevamento delle intrusioni (IDS) logging ed auditing syslog la catena di custodia log sanitization

Dettagli

Golden Oldies: integrity check & log server

Golden Oldies: integrity check & log server Golden Oldies: integrity check & log server Roberto Cecchini e Francesca Del Corso INFN, Firenze Otranto, 7 Giugno 2006 Sistemi di protezione Firewall Network Intrusion Detection/Prevention Host Intrusion

Dettagli

FILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003

FILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003 FILE DI LOG: IMPORTANZA ED ANALISI Yvette (vodka) Agostini vodka@s0ftpj.org CNR - MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003

FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003 FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org CNR MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

SICUREZZA SU RETI. Manuale d uso. Syslog-NG

SICUREZZA SU RETI. Manuale d uso. Syslog-NG SICUREZZA SU RETI Manuale d uso Syslog-NG MANUALE D USO Syslog-NG Corso di Sicurezza Su Reti Prof. Alfredo De Santis Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali

Dettagli

Syslog-NG. Syslog-NG. Syslog-NG. Syslog-NG. Parte 1 Introduzione INCREMENTO DI HACKERS CRACKERS SCRIPT KIDDIES. Syslog-NG.

Syslog-NG. Syslog-NG. Syslog-NG. Syslog-NG. Parte 1 Introduzione INCREMENTO DI HACKERS CRACKERS SCRIPT KIDDIES. Syslog-NG. Corso di Sicurezza su Reti Prof. Alfredo De Santis Anno Accademico 2003/2004 Francesco Di Rienzo Gianluca Esposito Feliciano Nigro Introduzione Installazione e Setup Configurazione ed utilizzo Scenario

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Secure Logging & Network Monitoring

Secure Logging & Network Monitoring Secure Logging & Network Monitoring ra1nb0w & A6U 24 Ottobre 2009 Chi siamo? Studenti di Sicurezza Informatica presso l'universita' degli Studi di Milano (DTI).... 2 Di cosa parleremo... cos'e' un log

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet)

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) <gottardi@ailinux.org> firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) Version: 1.0 Giuseppe Gottardi (overet), laureando in Ingegneria Elettronica presso l Università Politecnica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Gestione Quota. Orazio Battaglia

Gestione Quota. Orazio Battaglia Gestione Quota Orazio Battaglia Gestione Quota Windows Server 2008 R2 mette a disposizione strumenti per la definizione delle quote disco a due livelli: Livello utente Livello di cartella Definire delle

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

PMF Integration Tools

PMF Integration Tools PMF Integration Tools Strumenti di integrazione di PMF con l infrastruttura del cliente Architettura e modalità di interazione Cliente - documentazione - Redatto da Francesco Buratto Redatto il 01/10/2012

Dettagli

Gestione dei Log e Normativa Italiana: Come Dormire Tranquilli Con Soluzioni Open Source http://joind.in/event/view/468

Gestione dei Log e Normativa Italiana: Come Dormire Tranquilli Con Soluzioni Open Source http://joind.in/event/view/468 Gestione dei Log e Normativa Italiana: Come Dormire Tranquilli Con Soluzioni Open Source http://joind.in/event/view/468 Ing. Stefano Maraspin Studio Associato S. Maraspin - S. Valle Ingegneri dell'informazione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

PMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications

PMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications PMF Integration tools Soluzione integrata per la comunicazione con le Customer Business Applications 1 Architettura Area di intervento del cliente Customer Business Application 2 PMF more than a message

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

Basi di Dati Uso di informazioni statistiche e partizionamento delle tabelle per incrementare le performances in PostgreSQL

Basi di Dati Uso di informazioni statistiche e partizionamento delle tabelle per incrementare le performances in PostgreSQL Basi di Dati Uso di informazioni statistiche e partizionamento delle tabelle per incrementare le performances in PostgreSQL di Matteo Bertini Email: matteo@naufraghi.net Web: http://www.slug.it/naufraghi/

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Livello di Applicazione in Internet

Livello di Applicazione in Internet Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla

Dettagli

Laboratorio di Basi di Dati e Web

Laboratorio di Basi di Dati e Web Laboratorio di Basi di Dati e Web Docente: Alberto Belussi Lezione 1 SQL Structured Query Language SQL è stato definito nel 1973 ed è oggi il linguaggio più diffuso per i DBMS relazionali Il linguaggio

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Guida Installazione IP Telephony

Guida Installazione IP Telephony Ed. 00 Guida Installazione IP Telephony 11. 2006 COPYRIGHT Il presente manuale è esclusivo della SAMSUNG Electronics Italia S.p.A. ed è protetto da copyright. Nessuna informazione in esso contenuta può

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Il Sistema di Monitor e di Controllo della Farm On-line

Il Sistema di Monitor e di Controllo della Farm On-line Il Sistema di Monitor e di Controllo della Farm On-line, Bologna Incontro con i Referee di LHCb Bologna, 28.1.2005 Flusso dei dati in L1&HLT Front-end Electronics FE 1 FE FE FE FE FE FE FE 2 FE FE FE FE

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Tool. Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013

Tool. Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013 Tool Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013 Basi di Dati e Sistemi Informativi () PostgreSQL A.A. 2012-2013 1 / 26 Gli strumenti che vedremo Basi

Dettagli

The world s most advanced class on PostgreSQL o quasi! 4 Marzo 8 Aprile 2015. L'Antipasto 11 Marzo

The world s most advanced class on PostgreSQL o quasi! 4 Marzo 8 Aprile 2015. L'Antipasto 11 Marzo The world s most advanced class on PostgreSQL o quasi! 4 Marzo 8 Aprile 2015 L'Antipasto 11 Marzo Riepilogo della puntata precedente ##################### Avviamo la macchina virtuale #####################

Dettagli

Programmazione dei socket con TCP #2

Programmazione dei socket con TCP #2 I Il Server e il Client si scambiano messaggi attraverso la rete mediante un dell API (Application Programming Interface) Telematica II 10. Esercitazione/Laboratorio 3 Server ports Clients user space Socket

Dettagli

MYSQL CLUSTER. Di Stefano Sardonini

MYSQL CLUSTER. Di Stefano Sardonini MYSQL CLUSTER Di Stefano Sardonini 1 MYSQL CLUSTER NDB, MON,HEARTBEAT Questo documento descrive la progettazione e configurazione di un architettura di database che utilizza l engine mysql ndb per la replica

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Introduzione ai Moduli del Kernel di Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Moduli del Kernel di Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Moduli del Kernel di Linux E.Mumolo, DEEI mumolo@units.it Introducono la possibilità di compilare parti del kernel sotto forma di moduli I MODULI DEL KERNEL SONO CARICATI DINAMICAMENTE!!

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Architettura di storage

Architettura di storage Architettura di storage Architettura di storage 27/11/08 /home/scotty/enrico/corso web/finale/architettura/arch1.odp page 1 Architettura di storage Cluster Databases Tabelle Indici Blocchi 27/11/08 /home/scotty/enrico/corso

Dettagli

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita Architettura client/ stazioni utente Basi di ati Architetture /Server B locali M BG Architettura centralizzata Un architettura è centralizzata quando i dati e le (programmi) risiedono in un unico Tutta

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Setup Tomcat. Installare Java SDK * (http://java.sun.com/j2se/1.4.2/download.html) ad es. in c:\programmi\j2sdk1.4.2_08

Setup Tomcat. Installare Java SDK * (http://java.sun.com/j2se/1.4.2/download.html) ad es. in c:\programmi\j2sdk1.4.2_08 Setup Tomcat Installare Java SDK * (http://java.sun.com/j2se/1.4.2/download.html) ad es. in c:\programmi\j2sdk1.4.2_08 Impostare la variabile d'ambiente JAVA_HOME (e.g. JAVA_HOME=c:\programmi\j2sdk1.4.2_08)

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Laboratorio Progettazione Web PHP e MySQL. Andrea Marchetti IIT-CNR 2013/2014

Laboratorio Progettazione Web PHP e MySQL. Andrea Marchetti IIT-CNR 2013/2014 Laboratorio Progettazione Web PHP e MySQL Andrea Marchetti IIT-CNR 2013/2014 Architettura di una applicazione Web Browser Web HTTP Server Web API Dati Presentation Application Storage PHP e DataBase Quando

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Implementazione di un log server centralizzato per l adempimento alla normativa 27 novembre 2008 del Garante della Privacy

Implementazione di un log server centralizzato per l adempimento alla normativa 27 novembre 2008 del Garante della Privacy Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Triennale in Informatica Implementazione di un log server centralizzato per l adempimento alla

Dettagli

AdvSelf Italia Srl. Manuale Gateway HTTP. Copyright @ 2015 AdvSelf Italia srl - All Rights Reserved

AdvSelf Italia Srl. Manuale Gateway HTTP. Copyright @ 2015 AdvSelf Italia srl - All Rights Reserved AdvSelf Italia Srl Manuale Gateway HTTP Indice Indice... 2 Introduzione... 3 httpurl (GET/POST)... 4 Risposta... 4 SendMessage... 6 Risposta positiva a SendMessage... 7 Esempi SendMessage... 8 Esempio

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

SCP - Scuola di Calcolo Parallelo - Scheduler per programmi paralleli. Mattia Sessolo I.T.I.S. V.Volterra San Donà di Piave

SCP - Scuola di Calcolo Parallelo - Scheduler per programmi paralleli. Mattia Sessolo I.T.I.S. V.Volterra San Donà di Piave SCP - Scuola di Calcolo Parallelo - Scheduler per programmi paralleli Mattia Sessolo I.T.I.S. V.Volterra San Donà di Piave 2006-2007 Introduzione Questo programma è stato ideato per facilitare e automatizzare

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Logging in Python. Linguaggi dinamici A.A. 2010/2011 1

Logging in Python. Linguaggi dinamici A.A. 2010/2011 1 Logging in Python 1 Introduzione Un log è una lista di eventi generalmente considerata di interesse per almeno una delle seguenti figure Sviluppatore software: l'applicazione ha dei bachi? Amministratore

Dettagli

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Stored Procedures. Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma

Stored Procedures. Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma Stored Procedures Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma Progetto di Applicazioni Software Stored Procedure e User Defined

Dettagli

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre.

IDS/IPS SNORT. Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. IDS/IPS SNORT Chi sono? Alessio Rocchi. Studente di Informatica all'unipi. Socio @System. Membro Xoned Security Team. Varie ed altre. Di cosa Parlo? SNORT come IDS/IPS. Interfaccia web di controllo per

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

PHP 5. PHP ed i database. Database e tabelle. Struttura di un DB relazionale. Accesso a database

PHP 5. PHP ed i database. Database e tabelle. Struttura di un DB relazionale. Accesso a database PHP ed i database PHP 5 Accesso a database PHP funziona con molti database relazionale che includono: Oracle Access Postgres SQL Server MySQL Useremo MySQL poiché è semplice da usare, gratuito e molto

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione

INFORMATICA DISTRIBUITA. lez 4 Livello applicazione INFORMATICA DISTRIBUITA prof. lez 4 Livello applicazione Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 applicazioni di rete Processo: programma in esecuzione

Dettagli

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon

Benvenuti. Luca Biffi, Direttore Tecnico di Achab supporto@achab.it. Achab techjam Archive Server for MDaemon Benvenuti Luca Biffi, Direttore Tecnico di Achab supporto@achab.it Achab techjam Archive Server for MDaemon Usare Archive Server for MDaemon al 100%: guida alle funzionalità "nascoste" Achab 2 Agenda Come

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Manuale Turtle Firewall

Manuale Turtle Firewall Manuale Turtle Firewall Andrea Frigido Friweb snc Manuale Turtle Firewall Andrea Frigido Pubblicato 2002 Copyright 2002, 2003 Friweb snc, Andrea Frigido E permesso l uso e la riproduzine di tutto o di

Dettagli