Log Server Centralizzato

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Log Server Centralizzato"

Transcript

1 Log Server Centralizzato CCR Paestum - 11 Giugno

2 Server, Farm, Apparati di Rete: tutti generano log sul loro funzionamento! CCR Log Server Centralizzato - 11 Giugno

3 Come vengono prodotti i log? I sistemi unix usano il demone standard syslogd (rfc3164) per definire cosa e dove inviare i messaggi generati dai servizi e dalle applicazioni La maggior parte degli apparati di rete e capace di inviare i propri messaggi di diagnostica tramite il protocollo syslog Non tutte le applicazioni pero supportano l invio dei messaggi via syslog Generalmente i log risiedono sul sistema che li genera! CCR Log Server Centralizzato - 11 Giugno

4 Log NON centralizzati significa: Definire su ogni sistema le politiche per la gestione dei log Cosa, Come, Dove e per quanto tempo mantenere i log Dover accedere sul sistema interessato per analizzare i log Nel caso di servizi ridondati (es: http, proxy, smtp, etc.) occorre verificare i log su tutti i server che offrono lo stesso servizio Maggiore difficolta nell analisi, report e archiviazione Possibili DOS che puntano al blocco di un servizio per esaurimento dello spazio disco (se i log sono sul disco sistema ) I log sono modificabili da eventuali intrusi Ogni cambio di politica comporta dover riconfigurare tutti i sistemi! CCR Log Server Centralizzato - 11 Giugno

5 Come centralizzare? CCR Log Server Centralizzato - 11 Giugno

6 Un primo passo: syslog su sistema dedicato 514/UDP Syslogd syslog.conf # syslog.conf dei client # Estratto da un possibile syslog.conf # per un syslogd server centrale authpriv.* mail.* cron.* uucp,news.crit local7.* local6.* local5.* /var/log/secure /var/log/maillog /var/log/cron /var/log/spooler /var/log/boot.log /var/log/myapps.log /var/log/others.log.. omissis.. CCR Log Server Centralizzato - 11 Giugno

7 Syslog: Formato Messaggi (RFC3164) Syslog Packet (massimo 1024 bytes) Priority (3..5 bytes) Header Message Timestamp Hostname Tag Content Priority = 8 * Facility + Severity Header Timestamp: Data e Ora del messaggio Hostname: Nome dell host origine del messaggio Message Tag: Programma origine del messaggio Content: Messaggio informativo CCR Log Server Centralizzato - 11 Giugno

8 /etc/syslog.conf standard # Configuration file example for syslogd # Store critical stuff in critical *.=crit;kern.none /var/adm/critical # Kernel messages are first, stored in the kernel file, # critical messages and higher ones also go to another # host and to the console # kern.* /var/adm/kernel kern.crit /dev/console kern.info;kern.!err /var/adm/krninfo # The tcp wrapper loggs with mail.info, we display # all the connections on tty12 # mail.=info /dev/tty12 # Store all mail concerning stuff in a file # mail.*;mail.!=info /var/adm/mail # Log all mail.info and news.info messages to info # mail,news.=info/var/adm/info # Log info and notice messages to messages file # *.=info;*.=notice;\ mail.none /var/log/messages # Log info messages to messages file # *.=info;\ mail,news.none /var/log/messages # Emergency messages will be displayed using wall # *.=emerg * # Messages of the priority alert will be directed # to the operator # *.alert root,joey CCR Log Server Centralizzato - 11 Giugno

9 Syslog standard: le limitazioni Un solo net source (udp/514) oltre al /dev/log Alcune implementazioni prevedono l uso di socket aggiuntive Destinazioni limitate solo 20 facilities di cui solo 8 non riservate kern, user, mail, daemon, auth, authpriv, syslog, lpr, news, uucp, cron, ftp General Purpose: local0 local7 8 severities emerg, alert, crit, err, warning, notice, info, debug Alcune implementazioni prevedono l invio ad una pipe/fifo Nessuna possibilita di filtrare/catalogare i log in base al contenuto CCR Log Server Centralizzato - 11 Giugno

10 Un possibile passo successivo: uso di un parser per i log 514/UDP Syslogd syslogd.conf Log Parser CCR Log Server Centralizzato - 11 Giugno

11 Oppure: Syslog Next Generation 514/UDP TCP/UDP Ports Pipe / FIFO Syslogd Next Generation Internal syslog-ng.conf TCP UDP Pipe FIFO CCR Log Server Centralizzato - 11 Giugno

12 Syslog NG Compatibile con il protocollo di syslogd Sources : udp/514, fifo/pipe, file, tcp/udp, internal, unix-stream/dgram, sun-stream Possibili output: file, fifo/pipe, tcp/udp, program, usertty, unix-stream/dgram CCR Log Server Centralizzato - 11 Giugno

13 Syslog NG: Filtri Priority (3..5 bytes) Syslog Packet (massimo 1024 bytes) Header Message Timestamp Hostname Tag Content Per facility(faciliy[,facility]) e level(pri[,pri1..pri2[,pri3]]) Per nodo: host(regexp) Per applicativo: program(regexp) Per contenuto: match(regexp) CCR Log Server Centralizzato - 11 Giugno

14 Syslog NG: Message Paths Opzioni Generali Opzioni source Opzioni filter Opz. destination Source Source Source Source F i l t e r F i l t e r F i l t e r F i l t e r F i l t e r Destination Destination Destination Destination Destination Destination Destination M e s s a g e P a t h s In Syslog NG si definiscono, tramite le statement log, dei Message paths, costituiti da: uno o piu sorgenti (statement source) una o piu regole di filtro (statement filter) una o piu destinazioni (statement destination) CCR Log Server Centralizzato - 11 Giugno

15 Syslog NG: Sintassi 5 gli statement utilizzati per la configurazione: source, filter, destination, log, options source <identifier> { source-driver(params); source-driver(params);... }; filter <identifier> { expression; }; destination <identifier> { destination-driver(params); destination-driver(params);... }; log { source(s1); source(s2);... filter(f1); filter(f2); destination(d1); destination(d2);... flags(flag1[, flag2...]); }; options { option1(params); option2(params);... }; CCR Log Server Centralizzato - 11 Giugno

16 Syslog NG: Macro e Opzioni L output su file permette di usare una serie di macro che facilitano la catalogazione Macro (output su file): DATE, DAY, FACILITY, FULLDATE, FULLHOST, HOST, HOUR,ISODATE, MIN, MONTH, MSG or MESSAGE, PRIORITY or LEVEL, PROGRAM, SEC, TAG, TZ, TZOFFSET, WEEKDAY, YEAR Opzioni (output su file): create_dirs, dir_perm, global, fsync, group, log_fifo_size, owner, perm, remove_if_older num, sync_freq, template, template_escape CCR Log Server Centralizzato - 11 Giugno

17 Syslog NG: un mini esempio (1/4) options { create_dirs (no); dir_perm(0755); dns_cache(yes); use_dns(yes); log_fifo_size(2048); log_msg_size(8192); long_hostnames(on); use_fqdn(yes); perm(0644); sync(0); time_reopen (10); }; source src { unix-stream("/dev/log"); internal(); pipe("/proc/kmsg"); }; source net { udp(); }; source special {tcp(ip( ) port(4800) keep-alive(yes)); }; CCR Log Server Centralizzato - 11 Giugno

18 Syslog NG: un mini esempio (2/4) destination console { usertty("root"); }; destination smtprelay { file("/var/log/mailing/smtprelay.log"); }; destination smtpclient { file("/var/log/mailing/smtpclient.log"); }; destination imap { file("/var/log/mailing/imap.log"); }; destination l_messages { file("/var/log/logsrv/messages.log"); }; destination example { file( /var/log/example/$host/$year/$month/$day/$facility.log owner(root) group(root) perm(0600) create_dirs(yes) dir_perm(0700)); }; destination sms { program("/usr/custom/bin/sendsms +393xxxzzzyyyy ); }; destination swatch { program("/usr/bin/swatch --read-pipe=\"cat /dev/fd/0\"");}; destination other { udp( port(514)); }; destination network { file("/var/log/net/$host/gen.log" create_dirs(yes)); }; destination _notmatched_ { file("/var/log/notmatched.log"); }; CCR Log Server Centralizzato - 11 Giugno

19 Syslog NG: un mini esempio (3/4) filter f_mail { facility(mail); }; filter f_smtprelay { host("smtp1") or host( smtp2"); }; filter f_smtpclient { host( imap1") or host( wmail") or host( serv3"); }; filter f_sendmail { program("sendmail"); }; filter f_imap { program("imapd"); }; filter f_network }; { host("swcalc1") or host("swcalc2") or host("swcalcfarm1") or host("swaeta") or host("swaetb"); or etc etc filter f_diskmsg { match( disk fault on ); }; CCR Log Server Centralizzato - 11 Giugno

20 Syslog NG: un mini esempio (4/4) log { source(src); filter(f_emergency); destination(console); }; log { source(src); destination(l_messages);flags(final);}; log { source(net); filter(f_network); destination(network); flags(final);}; log { source(net); filter(f_diskmsg); destination(sms);}; log { source(net); filter(f_smtpclient); filter(f_imap); destination(imap); flags(final);}; log { source(net); filter(f_smtpclient); filter(f_sendmail); destination(smtpclient);flags(final);}; log { source(net); filter(f_smtprelay); filter(f_sendmail); destination(smtprelay); flags(final);}; log { source(net); destination(example); flags(final);}; log { source(net); destination(_notmatched_); }; CCR Log Server Centralizzato - 11 Giugno

21 Come inviare i log? Non tutte le applicazioni hanno la possibilita di ridirigere i loro log verso un server tipo syslog! Ma tutti scrivono dei file o possono indirizzare delle pipe/fifo Si puo usare il comando logger per inviare i messaggi verso syslog: tail -f /var/log/squidaccess.log --lines=0 --follow=name logger -p local6.info -t squid Oppure /usr/bin/logger -p local6.info -t myappl i se l applicazione puo scrivere direttamente su pipe/fifo CCR Log Server Centralizzato - 11 Giugno

22 Generare log da applicazioni C #include <syslog.h> char *ident = "MyApplication"; int syslogopt = LOG_PID; int facility = LOG_USER; openlog(ident, syslogopt, facility); char *sysmsg = "Info via syslog"; int priority = LOG_ERR LOG_USER; syslog(priority, sysmsg); closelog(); CCR Log Server Centralizzato - 11 Giugno

23 Generare log da applicazioni Perl use Sys::Syslog; $ident = MyApplication ; openlog($ident, pid, user ); syslog( mail warning, this is a test: %d, time); closelog(); CCR Log Server Centralizzato - 11 Giugno

24 Dai log ai DB via SQL Syslog NG permette di scrivere i logs su Server SQL usando delle destination di tipo pipe/fifo e dei templates (versione 1.5 e successive) Server SQL gia implementati tramite template creati da utenti: Mysql Oracle PostgreSQL CCR Log Server Centralizzato - 11 Giugno

25 Da Syslog NG a MySql Server(1/2) Da una tabella: CREATE DATABASE syslog; USE syslog; CREATE TABLE logs ( host varchar(32) default NULL, facility varchar(10) default NULL, priority varchar(10) default NULL, level varchar(10) default NULL, tag varchar(10) default NULL, date date default NULL, time time default NULL, program varchar(15) default NULL, msg text, seq int(10) unsigned NOT NULL auto_increment, PRIMARY KEY (seq), KEY host (host), KEY seq (seq), KEY program (program), KEY time (time), KEY date (date), KEY priority (priority), KEY facility (facility) ) TYPE=MyISAM; E per tramite di una pipe: mkfifo /tmp/mysql.pipe mysql -u theuserid --password=thepassword syslogdb < /tmp/mysql.pipe CCR Log Server Centralizzato - 11 Giugno

26 Da Syslog NG a MySql Server(2/2) Puo essere usata la seguente destination pipe: destination d_mysql { pipe("/tmp/mysql.pipe" template("insert INTO logs (host, facility, priority, level, tag, date, time, program, msg) VALUES( '$HOST', '$FACILITY', '$PRIORITY', '$LEVEL', '$TAG', '$YEAR-$MONTH-$DAY', '$HOUR:$MIN:$SEC', '$PROGRAM', '$MSG' );\n") }; ); template-escape(yes) CCR Log Server Centralizzato - 11 Giugno

27 Da Syslog NG a Oracle Server destination d_oracle { pipe("/dev/ora.pipe" template("insert INTO logs (LL_HOST, LL_facility, LL_priority, LL_level, LL_tag, LL_DATE, LL_program, LL_msg) VALUES ( '$HOST', '$FACILILITY', '$PRIORITY', '$LEVEL', '$TAG', to_date('$year.$month.$day $HOUR:$MIN:$SEC', 'yyyy.mm.dd hh24:mi:ss'), '$PROGRAM', substr('$msg',1,511)); \n COMMIT;\n") }; ); template-escape(yes) Per lo script di comunicazione con Oracle: CCR Log Server Centralizzato - 11 Giugno

28 Da Syslog NG a PostgreSQL destination d_postgres { file("/spool/syslog2pgsql/log.$year.$month.$day.$hour.$min.$sec" template("insert INTO msg_table VALUES \( '$R_ISODATE', '$S_ISODATE', '$HOST', '$FACILITY', '$PRIORITY', '$MSG'\)\;\n") template_escape(yes) }; ); owner(postgres) Per lo script di comunicazione con PostgreSQL: CCR Log Server Centralizzato - 11 Giugno

29 Considerazioni Il log server centrale DEVE essere molto sicuro! Attenzione all uso della macro $PROGRAM Puo essere usata per produrre un DOS! L uso corretto delle macro puo rendere superfluo il logrotate dei file Considerare l uso di tcp invece di udp per i messaggi di log che non devono essere assolutamente persi Rendere poco visibile il log server centrale Mantenere i log (anche) in locale! CCR Log Server Centralizzato - 11 Giugno

30 Log Server: quanto chiuso? Sources SyslogNG (Archive) SyslogNG (Monitor) TTY SSH Sistema sicuro == Sistema spento e scollegato dalla rete! Occorre un compromesso, ad esempio: Adeguata protezione dei server Sources Creazione di un log server (Archive) accessibile solo da console e che preveda la scrittura dei log su supporti WORM. Log server in cascata (Monitor) per la normale attivita di controllo CCR Log Server Centralizzato - 11 Giugno

31 Riferimenti Versione attuale: 1.6.0rc3 RFC Mailing list: https://lists.balabit.hu/mailman/listinfo/syslog-ng FAQ: CCR Log Server Centralizzato - 11 Giugno

32 Domande? -

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio

Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio File di log Tengono traccia degli errori e delle operazioni particolari compiute dalle applicazioni, come ad esempio il login di un utente il cambio di una password l'arrivo di una nuova email per un server

Dettagli

Architettura di Auditing

Architettura di Auditing Network Security Elements of Network Security Protocols Elementi di logging ed auditing I sistemi di rilevamento delle intrusioni (IDS) logging ed auditing syslog la catena di custodia log sanitization

Dettagli

Golden Oldies: integrity check & log server

Golden Oldies: integrity check & log server Golden Oldies: integrity check & log server Roberto Cecchini e Francesca Del Corso INFN, Firenze Otranto, 7 Giugno 2006 Sistemi di protezione Firewall Network Intrusion Detection/Prevention Host Intrusion

Dettagli

FILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003

FILE DI LOG: IMPORTANZA ED ANALISI. CNR - MILANO 4 novembre 2003 FILE DI LOG: IMPORTANZA ED ANALISI Yvette (vodka) Agostini vodka@s0ftpj.org CNR - MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003

FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org. CNR MILANO 4 novembre 2003 FILE DI LOG: IMPORTANZA ED ANALISI (base) Yvette (vodka) Agostini - vodka@s0ftpj.org CNR MILANO 4 novembre 2003 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

SICUREZZA SU RETI. Manuale d uso. Syslog-NG

SICUREZZA SU RETI. Manuale d uso. Syslog-NG SICUREZZA SU RETI Manuale d uso Syslog-NG MANUALE D USO Syslog-NG Corso di Sicurezza Su Reti Prof. Alfredo De Santis Università degli Studi di Salerno Facoltà di Scienze Matematiche, Fisiche e Naturali

Dettagli

Syslog-NG. Syslog-NG. Syslog-NG. Syslog-NG. Parte 1 Introduzione INCREMENTO DI HACKERS CRACKERS SCRIPT KIDDIES. Syslog-NG.

Syslog-NG. Syslog-NG. Syslog-NG. Syslog-NG. Parte 1 Introduzione INCREMENTO DI HACKERS CRACKERS SCRIPT KIDDIES. Syslog-NG. Corso di Sicurezza su Reti Prof. Alfredo De Santis Anno Accademico 2003/2004 Francesco Di Rienzo Gianluca Esposito Feliciano Nigro Introduzione Installazione e Setup Configurazione ed utilizzo Scenario

Dettagli

Secure Logging & Network Monitoring

Secure Logging & Network Monitoring Secure Logging & Network Monitoring ra1nb0w & A6U 24 Ottobre 2009 Chi siamo? Studenti di Sicurezza Informatica presso l'universita' degli Studi di Milano (DTI).... 2 Di cosa parleremo... cos'e' un log

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Gestione dei Log e Normativa Italiana: Come Dormire Tranquilli Con Soluzioni Open Source http://joind.in/event/view/468

Gestione dei Log e Normativa Italiana: Come Dormire Tranquilli Con Soluzioni Open Source http://joind.in/event/view/468 Gestione dei Log e Normativa Italiana: Come Dormire Tranquilli Con Soluzioni Open Source http://joind.in/event/view/468 Ing. Stefano Maraspin Studio Associato S. Maraspin - S. Valle Ingegneri dell'informazione

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Corso avanzato di Reti e sicurezza informatica

Corso avanzato di Reti e sicurezza informatica Corso avanzato di Reti e sicurezza informatica http://www.glugto.org/ GNU/Linux User Group Torino Rilasciato sotto licenza CC-by-nc-sa. 1 DISCLAIMER L'insegnante e l'intera associazione GlugTo non si assumono

Dettagli

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet)

firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) <gottardi@ailinux.org> firecmp Loadable Kernel Module A u t h o r : Giuseppe Gottardi (overet) Version: 1.0 Giuseppe Gottardi (overet), laureando in Ingegneria Elettronica presso l Università Politecnica

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Sicurezza nelle Reti Prova d esame Laboratorio

Sicurezza nelle Reti Prova d esame Laboratorio Sicurezza nelle Reti Prova d esame Laboratorio 1 Testo d esame Scopo dell esercitazione: simulazione di esame pratico Esercizio 1 Considerando la traccia test1.lpc, il candidato esegua: Lezioni di laboratorio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Basi di Dati Uso di informazioni statistiche e partizionamento delle tabelle per incrementare le performances in PostgreSQL

Basi di Dati Uso di informazioni statistiche e partizionamento delle tabelle per incrementare le performances in PostgreSQL Basi di Dati Uso di informazioni statistiche e partizionamento delle tabelle per incrementare le performances in PostgreSQL di Matteo Bertini Email: matteo@naufraghi.net Web: http://www.slug.it/naufraghi/

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Guida Installazione IP Telephony

Guida Installazione IP Telephony Ed. 00 Guida Installazione IP Telephony 11. 2006 COPYRIGHT Il presente manuale è esclusivo della SAMSUNG Electronics Italia S.p.A. ed è protetto da copyright. Nessuna informazione in esso contenuta può

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

PMF Integration Tools

PMF Integration Tools PMF Integration Tools Strumenti di integrazione di PMF con l infrastruttura del cliente Architettura e modalità di interazione Cliente - documentazione - Redatto da Francesco Buratto Redatto il 01/10/2012

Dettagli

Implementazione di un log server centralizzato per l adempimento alla normativa 27 novembre 2008 del Garante della Privacy

Implementazione di un log server centralizzato per l adempimento alla normativa 27 novembre 2008 del Garante della Privacy Alma Mater Studiorum Università di Bologna FACOLTÀ DI SCIENZE MATEMATICHE, FISICHE E NATURALI Corso di Laurea Triennale in Informatica Implementazione di un log server centralizzato per l adempimento alla

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

PMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications

PMF. Integration tools. Soluzione integrata per la comunicazione con le Customer Business Applications PMF Integration tools Soluzione integrata per la comunicazione con le Customer Business Applications 1 Architettura Area di intervento del cliente Customer Business Application 2 PMF more than a message

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Manuale Turtle Firewall

Manuale Turtle Firewall Manuale Turtle Firewall Andrea Frigido Friweb snc Manuale Turtle Firewall Andrea Frigido Pubblicato 2002 Copyright 2002, 2003 Friweb snc, Andrea Frigido E permesso l uso e la riproduzine di tutto o di

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Come creare un Firewall LOG Analysis tool con ACID. Hal

Come creare un Firewall LOG Analysis tool con ACID. Hal Come creare un Firewall LOG Analysis tool con ACID Hal Come creare un Firewall LOG Analysis tool con ACID Table of Contents 0) PREAMBOLO...1 0.1) Ma che bella idea...1 1) INTRODUZIONE...2 1.1) Perche'

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Stored Procedures. Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma

Stored Procedures. Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma Stored Procedures Massimo Mecella Dipartimento di Ingegneria informatica automatica e gestionale Antonio Ruberti Sapienza Università di Roma Progetto di Applicazioni Software Stored Procedure e User Defined

Dettagli

Uso di ACL per la protezione di una rete

Uso di ACL per la protezione di una rete Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta

Dettagli

Gestione Quota. Orazio Battaglia

Gestione Quota. Orazio Battaglia Gestione Quota Orazio Battaglia Gestione Quota Windows Server 2008 R2 mette a disposizione strumenti per la definizione delle quote disco a due livelli: Livello utente Livello di cartella Definire delle

Dettagli

Sistemi Operativi. Esercitazione 2 Compilazione, Makefile e Processi

Sistemi Operativi. Esercitazione 2 Compilazione, Makefile e Processi Sistemi Operativi Esercitazione 2 Compilazione, Makefile e Processi Percorso Compilazione programmi in c Makefiles Processi definizione gestione creazione Compilazione di programmi in C Compilazione e

Dettagli

The world s most advanced class on PostgreSQL o quasi! 4 Marzo 8 Aprile 2015. L'Antipasto 11 Marzo

The world s most advanced class on PostgreSQL o quasi! 4 Marzo 8 Aprile 2015. L'Antipasto 11 Marzo The world s most advanced class on PostgreSQL o quasi! 4 Marzo 8 Aprile 2015 L'Antipasto 11 Marzo Riepilogo della puntata precedente ##################### Avviamo la macchina virtuale #####################

Dettagli

Logging in Python. Linguaggi dinamici A.A. 2010/2011 1

Logging in Python. Linguaggi dinamici A.A. 2010/2011 1 Logging in Python 1 Introduzione Un log è una lista di eventi generalmente considerata di interesse per almeno una delle seguenti figure Sviluppatore software: l'applicazione ha dei bachi? Amministratore

Dettagli

PHP 5. PHP ed i database. Database e tabelle. Struttura di un DB relazionale. Accesso a database

PHP 5. PHP ed i database. Database e tabelle. Struttura di un DB relazionale. Accesso a database PHP ed i database PHP 5 Accesso a database PHP funziona con molti database relazionale che includono: Oracle Access Postgres SQL Server MySQL Useremo MySQL poiché è semplice da usare, gratuito e molto

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Tool. Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013

Tool. Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013 Tool Basi di Dati e Sistemi Informativi Prof. Marco Di Felice Dott.sa Sara Zuppiroli A.A. 2012-2013 Basi di Dati e Sistemi Informativi () PostgreSQL A.A. 2012-2013 1 / 26 Gli strumenti che vedremo Basi

Dettagli

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione

b) Dinamicità delle pagine e interattività d) Separazione del contenuto dalla forma di visualizzazione Evoluzione del Web Direzioni di sviluppo del web a) Multimedialità b) Dinamicità delle pagine e interattività c) Accessibilità d) Separazione del contenuto dalla forma di visualizzazione e) Web semantico

Dettagli

MYSQL CLUSTER. Di Stefano Sardonini

MYSQL CLUSTER. Di Stefano Sardonini MYSQL CLUSTER Di Stefano Sardonini 1 MYSQL CLUSTER NDB, MON,HEARTBEAT Questo documento descrive la progettazione e configurazione di un architettura di database che utilizza l engine mysql ndb per la replica

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Introduzione ai Moduli del Kernel di Linux. E.Mumolo, DEEI mumolo@units.it

Introduzione ai Moduli del Kernel di Linux. E.Mumolo, DEEI mumolo@units.it Introduzione ai Moduli del Kernel di Linux E.Mumolo, DEEI mumolo@units.it Introducono la possibilità di compilare parti del kernel sotto forma di moduli I MODULI DEL KERNEL SONO CARICATI DINAMICAMENTE!!

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Il Sistema di Monitor e di Controllo della Farm On-line

Il Sistema di Monitor e di Controllo della Farm On-line Il Sistema di Monitor e di Controllo della Farm On-line, Bologna Incontro con i Referee di LHCb Bologna, 28.1.2005 Flusso dei dati in L1&HLT Front-end Electronics FE 1 FE FE FE FE FE FE FE 2 FE FE FE FE

Dettagli

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta: Linux Day 29 novembre 2003 Marco Morosini Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato

Dettagli

AdvSelf Italia Srl. Manuale Gateway HTTP. Copyright @ 2015 AdvSelf Italia srl - All Rights Reserved

AdvSelf Italia Srl. Manuale Gateway HTTP. Copyright @ 2015 AdvSelf Italia srl - All Rights Reserved AdvSelf Italia Srl Manuale Gateway HTTP Indice Indice... 2 Introduzione... 3 httpurl (GET/POST)... 4 Risposta... 4 SendMessage... 6 Risposta positiva a SendMessage... 7 Esempi SendMessage... 8 Esempio

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Analisi delle vulnerabilità

Analisi delle vulnerabilità Analisi delle vulnerabilità Vulnerabilità Un difetto in un componente del sistema Sfruttando il difetto riesco a generare un comportamento inatteso del componente Il comportamento inatteso permette di

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

Guida passo per passo.

Guida passo per passo. Guida passo per passo. Migrazione di database usando Wizard, Studio e Commander. Basata sulla migrazione da Oracle a PostrgreSQL (Greenplum) Versione 1.0 Copyright 1999-2013 Ispirer Systems Ltd. Ispirer

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Impedire gli accessi non autorizzati in rete

Impedire gli accessi non autorizzati in rete IT Administrator - Sicurezza informatica Lezione 7C Materiale didattico validato da AICA Certificazione EUCIP IT Administrator Modulo 5 - IT Security Sicurezza informatica "AICA Licenziataria esclusiva

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Livello di Applicazione in Internet

Livello di Applicazione in Internet Università di Genova Facoltà di Ingegneria Livello di in Internet 1. Introduzione Prof. Raffaele Bolla Ing. Matteo Repetto dist Caratteristiche del corso: Docenti o Docente titolare Prof. Raffaele Bolla

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Telematica II 7. Introduzione ai protocolli applicativi

Telematica II 7. Introduzione ai protocolli applicativi Indice Standard ISO/OSI e TCP/IP Telematica II 7. Introduzione ai protocolli applicativi Modello Client / Server I Socket Il World Wide Web Protocollo HTTP Corso di Laurea in Ingegneria Informatica A.A.

Dettagli

GESTIONE DEI LOG DEGLI EVENTI

GESTIONE DEI LOG DEGLI EVENTI SISTEMI DI ELABORAZIONE SU RETI: SICUREZZA SU RETI GESTIONE DEI LOG DEGLI EVENTI CUDA MONICA 56/100138 PERCHE GESTIRE I LOG PROBLEMATICHE DI SICUREZZA PERCHE GESTIRE I LOG IL DETECTIVE DEI LOG Molti sono

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Laboratorio di Basi di Dati e Web

Laboratorio di Basi di Dati e Web Laboratorio di Basi di Dati e Web Docente: Alberto Belussi Lezione 1 SQL Structured Query Language SQL è stato definito nel 1973 ed è oggi il linguaggio più diffuso per i DBMS relazionali Il linguaggio

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Laboratorio Progettazione Web PHP e MySQL. Andrea Marchetti IIT-CNR 2013/2014

Laboratorio Progettazione Web PHP e MySQL. Andrea Marchetti IIT-CNR 2013/2014 Laboratorio Progettazione Web PHP e MySQL Andrea Marchetti IIT-CNR 2013/2014 Architettura di una applicazione Web Browser Web HTTP Server Web API Dati Presentation Application Storage PHP e DataBase Quando

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli