È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host"

Transcript

1 Sniffer con libreria Pcap 1 Realizzazione di uno Sniffer con la libpcap Sistemi per l elaborazione dell informazione: Sicurezza su Reti A.A. 2001/2002 Prof. Alfredo De Santis Giovanni Lovisi Nicola Rossi Francesco Sorrentino Una breve introduzione Gli sniffer sono nati come risposta alla necessità di avere uno strumento che eseguisse il debug delle comunicazioni in rete. Catturano i pacchetti che circolano sulla rete, li interpretano e li memorizzano per un analisi successiva. Sniffer con libreria Pcap 2 Consultando il traffico di rete nella forma primordiale è possibile risalire all origine dei problemi ma come spesso accade, anche questo è diventato indispensabile per gli hacker più smaliziati. Uno sniffer può facilmente intercettare: coppie di nome utente e password; messaggi di posta elettronica; file contenenti informazioni finanziarie;... Sniffer con libreria Pcap 3 Sniffer con libreria Pcap 4 Quello che abbiamo fatto, è realizzare uno sniffer chiamato LRSSniffer. Per farlo abbiamo fatto le seguenti scelte progettuali: Linguaggio c Indice Topologie di rete e il protocollo TCP/IP libpcap libpcap libreria che fornisce funzioni adatte allo sniffer Xforms libreria per realizzare interfacce user-friendly Sniffer con libreria Pcap 5 LRSSniffer: Implementazione Il cattura password La veste grafica Al lavoro Sniffer con libreria Pcap 6

2 Sniffer con libreria Pcap 7 Topologie di rete e protocollo TCP/IP La Rete può essere vista come un insieme di nodi interlacciati che si scambiano informazioni Topologie di rete e protocollo TCP/IP I nodi possono accedere anche ai dati destinati ad altri, settando la propria scheda di rete in una particolare modalità detta modalità promiscua Ciò può essere fatto solo da chi possiede permessi di amministratore Sniffer con libreria Pcap 8 Topologie di rete e protocollo TCP/IP Il principale protocollo di rete è TCP/IP non offre nessun meccanismo di protezione dei dati i dati viaggiano in chiaro sulla rete Topologie di rete e protocollo TCP/IP TCP/IP è basato su cinque livelli: Livello Applicazione Livello trasporto (TCP o UDP) Livello rete (IP) Accesso alla rete Livello fisico Sniffer con libreria Pcap 9 Sniffer con libreria Pcap 10 Topologie di rete e protocollo TCP/IP Con il protocollo TCP/IP i dati viaggiano sotto forma di pacchetti nel seguente formato : Indice Topologie di rete e il protocollo TCP/IP libpcap MAC Destinazione MAC Sorgente Info IP Info UDP o TCP DATI CRC LRSSniffer: Implementazione Il cattura password La veste grafica Al lavoro Sniffer con libreria Pcap 11 Sniffer con libreria Pcap 12

3 Sniffer con libreria Pcap 13 libpcap Libreria che fornisce funzioni utili per implementare dei tools di network- monitoring. libpcap (acronimo di Packet CAPture library). Permette agli utenti di accedere direttamente ai pacchetti. libpcap È stata sviluppata da: Van Jacobson, Craig Leres, Steve McCanne del Lawrence Berkeley National Laboratory of California nel 1993 Sniffer con libreria Pcap 14 libpcap Le applicazioni che usano la libpcap devono girare con i privilegi di root. La libpcap ha una licenza di tipo BSD (un programma sottoposto a tale licenza, può essere modificato e distribuito usando qualunque licenza) Sniffer con libreria Pcap 15 libpcap L ultima versione sviluppata è la (dicembre 2002) Scaricabile da Al seguente sito è disponibile il PCAP man page in pdf: /~cs622/pcap/pcap.pdfpcap.pdf o ancora un tutorial al sito: Sniffer con libreria Pcap 16 Indice Topologie di rete e il protocollo TCP/IP libpcap LRSSniffer: Implementazione Il cattura password La veste grafica Al lavoro Vediamo i passi che realizza uno sniffer: ricerca della scheda di rete (spesso chiamata interfaccia) scelta di una sessione on line oppure off line e impostazione della modalità promiscua compilazione e installazione dell'espressione filtro (passo necessario a selezionare il tipo di traffico da catturare) cattura dei pacchetti Sniffer con libreria Pcap 17 analisi dei pacchetti catturati 18

4 Sniffer con libreria Pcap 19 Vediamo adesso come realizzare i passi con l ausilio della libpcap Individuazione di una o più interfacce di rete pcap_lookupdev() restituisce il nome della prima interfaccia di rete trovata nel sistema o in alternativa pcap_findalldevs() restituisce una lista delle interfacce disponibili (si potrebbe voler sniffare su eth0, eth1, lo.) Impostazione dei parametri pcap_open_live() setta l interfaccia in modalità promiscua imposta alcuni parametri come la dimensione massima dei pacchetti da catturare Sniffer con libreria Pcap 20 Scelta del traffico. In questo senso è possibile fare varie scelte: Si può limitare il numero di byte da catturare per ogni pacchetto Ad esempio l utente vuole i primi 100 byte di ogni pacchetto (anche se il frame è di 1000 byte l applicazione passerà solo i primi 100 byte all utente) È possibile filtrare i pacchetti in base al protocollo (arp, rarp, ip, tcp, udp, icmp) Ad esempio potrei voler analizzare solo il traffico arp (comunicazioni ethernet) o solo il traffico icmp (per controllare attacchi tipo attacchi tipo ping evil) È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host Sniffer con libreria Pcap 21 Sniffer con libreria Pcap 22 È possibile filtrare i pacchetti e catturare solo quelli più piccoli di e più grandi di Ad esempio specificando pacchetti più piccoli di 60 byte LRSSniff non passerà all utente i pacchetti del ping (grandi all incirca 98 byte) È possibile filtrare i pacchetti in base all host sorgente o destinazione Ad esempio mi interessa conoscere solo il traffico di un host dove opera l utente di cui voglio conoscere la password Queste scelte del tipo di traffico, a livello implementativo, sono realizzate dalle funzioni: pcap_compile() e pcap_setfilter() la pcap_compile() prende tra i parametri l'espressione filtro e un puntatore ad una struct bpf_program,, che al termine della funzione conterrà l'espressione filtro compilata in BPF (BSD Packet Filter) la pcap_setfilter() applica l'espressione filtro appena compilata all interfaccia di rete Sniffer con libreria Pcap 23 Sniffer con libreria Pcap 24

5 Sniffer con libreria Pcap 25 Lancio di una o più sessioni di sniffing pcap_loop() (), che specifica: quanti pacchetti debbano essere catturati la callback da invocare per ogni pacchetto catturato Alternative a pcap_loop(): pcap_dispatch() ha un parametro in più, il read-timeout pcap_next() cattura solo il prossimo pacchetto Manipolazione dei dati ottenuti dipende dall utilizzo che si fa dello sniffer: cercare di individuare malfunzionamenti o colli di bottiglia all interno della rete stilare statistiche del traffico di rete carpire informazioni dai pacchetti (password, numeri carte di credito,...) Sniffer con libreria Pcap 26 Indice Topologie di rete e il protocollo TCP/IP libpcap LRSSniffer: Implementazione Il cattura password La veste grafica Al lavoro Sniffer con libreria Pcap 27 Ricerca della scheda di rete Punterà al nome dell'interfaccia trovata if(dev=pcap_lookupdev(err)) printf("device: %s\n",dev); else printf("errore lookupdev: %s\n",err); exit(0); Sniffer con libreria Pcap 28 e rilevamento indirizzo e netmask scelta di una sessione on line if(pcap_lookupnet(dev,&netaddr,&netmask,err)== )==-1) printf("errore lookupnet: %s\n", n",err); exit(0); Indirizzo di rete else /* Stampa gli indirizzi in forma di ottetti */ address.s_addr=netaddr; netad=(char *)inet_ntoa(address); Netmask printf("network address: %s\n", n",netad); address.s_addr=netmask; netm=(char *)inet_ntoa(address); printf("subnet mask: %s\n", n",netm); Sniffer con libreria Pcap 29 if(!(handle=pcap_open_live(dev,max_byte_to_capture,1,0,err)) ) printf("errore open_live: %s\n",err); Imposta la modalità exit(0); promiscua oppure off line Puntatore a pcap_t, contenente informazioni sulla sessione Nome del file if( (handle=pcap_open_offline(fname,err)) == NULL ) da aprire printf("errore pcap_open_offline: %s\n", n",pcap_geterr(handle)); exit(0); Sniffer con libreria Pcap 30

6 Sniffer con libreria Pcap 31 Sessioni on / off line Tutto il codice seguente è praticamente identico per entrambe le sessioni Le funzioni della libpcap opereranno in maniera corretta sull interfaccia di rete o su di un file grazie alle informazioni contenute nell handle link_layer = pcap_datalink(handle ); Stampa_link_layer(); void Stampa_link_layer(void) char *type=null; switch(link_layer) Determinazione del link layer case DLT_NULL: type="link_layer assente"; length_header_frame=4; case DLT_EN10MB: type="ethernet 10Mb"; length_header_frame=14; case DLT_SLIP: type:"serial Line IP"; case DLT_PPP: type="point-to-point protocol"; case DLT_RAW: type="raw IP"; case DLT_PPP_SERIAL: type="ppp o Cisco PPP in HDLC framing"; case DLT_PPP_ETHER: type="pppoe"; case DLT_CHDLC: type="cisco HDLC"; case DLT_LOOP: type="openbsd loopback encapsulation"; case DLT_LINUX_SLL: type="linux \"cooked\" capture encapsulation"; /* ed altri */ default: type="link layer sconosciuto"; printf("link layer: %s\n\n",type); Conoscendo il tipo di link layer è possibile calcolare il punto preciso (offset) del framenel quale è memorizzato il primo byte del datagram IP length_header_frame=0; length_header_frame=4; length_header_frame=16 " capture encapsulation"; length_header_frame=16; "; length_header_frame=0; Sniffer con libreria Pcap 32 Espressione filtro Permette di scegliere dei pattern di traffico ben precisi da catturare; ad esempio: solo il traffico TCP solo i pacchetti destinati alla porta 80 (HTTP) solo i pacchetti con un certo indirizzo sorgente e/o destinazione È possibile specificare combinazioni di traffico ben più complesse Sniffer con libreria Pcap 33 Espressione filtro All applicazione sono passati tutti e soli quei pacchetti che sod- disfano le proprietà specificate nell espressione Lavora tra il driver della scheda e il livello di rete lo smistamento del traffico avviene in kernel mode per migliori prestazioni Sniffer con libreria Pcap 34 Compilazione e installazione dell'espressione filtro Apertura di un file (1) if(pcap_compile(handle,&filtro_compilato,filtro,0,,&filtro_compilato,filtro,0,netmask)== -1) printf("errore compile: %s\n",pcap_geterr(handle)); Espressione close_all(0); filtro inserita dall utente Filtro compilato in BPF Se specificato, viene aperto un file da cui leggere i pacchetti (sessione off line) oppure in cui scrivere i pacchetti (sessione on line) if(pcap_setfilter(handle,&filtro_compilato)== -1) printf("errore setfilter: %s\n", n",pcap_geterr(handle)); close_all(0); È la pcap_dump_open() che svolge questa operazione Sniffer con libreria Pcap 35 Sniffer con libreria Pcap 36

7 Sniffer con libreria Pcap 37 Apertura di un file (2) Se tra le opzioni si è indicato il nome di un file lo si apre in lettura o in scrittura, in base al tipo di sessione che si sta eseguendo ( eseguito in automatico dalla funzione ) if(fname!=null) if((file =pcap_dump_open(handle,fname))==null) printf("errore dump_open: %s\n",pcap_geterr(handle )); close_all(0); Ciclo di cattura dei pacchetti if(pcap_loop( ( handle, NUMBER_OF_PACKET_TO_CAPTURE, process_packet, (u_char *)file ) == -1) Handle della sessione Massimo numero di pacchetti da catturare printf("errore loop: %s\n",pcap_geterr(handle)); close_all(0); Callback da invocare per ogni pacchetto catturato Puntatore al file aperto in precedenza Sniffer con libreria Pcap 38 Analisi dei pacchetti catturati La pcap_loop() cattura i pacchetti e per ognuno di essi invoca la funzione process_packet() si occupa di leggere le informazioni presenti nel pacchetto La process_packet() richiede 3 parametri: un puntatore ad u_char, corrispondente al terzo parametro passato alla pcap_loop() contiene il nome del file in cui memorizzare i pacchetti catturati ti o dal quale leggere i pacchetti un puntatore ad una struct di tipo pcap_pkthdr contiene le dimensioni del pacchetto catturato e il timestamp un puntatore ad u_char punta al primo byte del pacchetto catturato, che comprende anche i vari header Process_packet() (1) La prima cosa da controllare è il tipo di link layer in base al quale è possibile calcolare l effettiva posizione all interno del frame in cui è memorizzato il primo byte del pacchetto sono gestiti: Ethrnet RAW IP Linux "cooked" capture encapsulation CiscoHDLC (solo il protocollo che lo usa) pcap_loop() Cattura un pacchetto Header frame Pacchetto process_packet () Elaborazione iniziale sul pacchetto Elaborazioni successive 39 Frame Sniffer con libreria Pcap 40 Process_packet() (2) Process_packet() (3) I link layer gestiti sono: Le operazioni successive dipendono dal link layer ottenuto in precedenza: nel caso di Ethernet: si verifica se il pacchetto sia: un datagram IP un ARP o RARP Requst / Reply nel caso di RAW IP: si è certi che il pacchetto inizia con un header IP nel caso di Linux "cooked" capture encapsulation: si passa a esaminare il datagram IP in esso contenuto Sniffer con libreria Pcap 41 Ethernet IP ARP RARP Linux "cooked" IP RAW IP Cisco HDLC Sniffer con libreria Pcap 42 IP Protocollo

8 43 Process_packet() (4) Il maggiore interesse è per i datagram IP che viaggiano su reti Ethernet al loro interno trasportano datagram UDP o segmenti TCP entrambi, nei rispettivi campi dati, contengono informazioni dirette a programmi applicativi in esecuzione su macchine connesse alla rete 14 byte length_header_frame calcolato in base al linklayer Header frame Datagram IP Leggi_IP() (1) Quindi, nel caso di datagram IP, process_packet() chiama la funzione Leggi_IP(), che dermina varie informazioni di controllo estrapolate dall header: versione lunghezza dell header tipo di servizio (Type Of Service, TOS) lunghezza totale del datagram tempo di vita del datagram (Time-To-Live, TTL) indirizzi IP sorgente e destinazione protocollo di livello superiore che ha richiesto ad IP di inviare questo datagram sulla rete Version H. Len. TOS Lunghezza totale ID Flags Fragment offset TTL Protocol Header checksum Indirizzo IP sorgente Indirizzo IP destinazione Opzioni (facoltativo) Dati (lunghezza variabile) Frame Ethernet Formato dei datagram IP 44 Leggi_IP() (2) Leggi_ICMP() /* Controlliamo il protocollo */ Viene poi chiamata una delle seguenti funzioni che switch(iph->protocol) si occupano di mostrare le case 1: Leggi_ICMP(data+iph->ihl*4); informazioni inserite dai rispettivi protocolli di livello successivo: /* altri protocolli */ case 6: Leggi_TCP(data + iph->ihl*4, Leggi_ICMP() Leggi_UDP() Leggi_TCP() Nel caso di altri protocolli si mostra solo il nome data_length); /* altri protocolli */ case 17: Leggi_UDP(data + iph- >ihl*4); /* altri protocolli */ default: printf("pacchetto IP sconosciuto\n"); Sniffer con libreria Pcap 45 Si occupa di mostrare informazioni riguardanti il messaggio di errore ICMP: echo request / reply timestamp request / reply porta, host o rete non raggiungibile redirect Type (1 byte) Code (1 byte) Checksum (2 byte) Dati (dipende dal messaggio; di solito 20 byte dell header IP + i primi 8 byte di dati del datagram IP che ha generato il messaggio) Formato dei messaggi ICMP 46 Leggi_UDP() Mostra le informazioni dell header porta sorgente e destinazione lunghezza del datagram e il campo dati Leggi_TCP() Mostra le informazioni dell header del segmento: porta sorgente e destinazione sequence number acknowledgment number lunghezza dell header dimensione della window e il campo dati Source port Destination port Sequence number Acknowledgement number Source port Destination port H. Len. Reserved Flags Window Lunghezza Checksum Checksum Urgent pointer Dati (lunghezza variabile) Formato dei datagram UDP 47 Opzioni (facoltativo) Dati (lunghezza variabile) Formato dei segmenti TCP Padding 48

9 Sniffer con libreria Pcap 49 LRSSniffer: il cattura password Sia nei datagram UDP che nei segmenti TCP i dati veri e propri sono memorizzati dopo l header Avendo libero accesso a tutto il pacchetto si possono cercare informazioni particolari : password numeri di carte di credito Due opzioni di LRSSniff permettono di ricercare coppie di user name e password che transitano sulle connessioni FTP connessioni HTTP LRSSniffer: il cattura password FTP Il protocollo FTP gestisce l autenticazione di un utente con una coppia costituita da uno user name e una password Queste informazioni viaggiano, in chiaro, sulla connessione di controllo FTP (porta 21), con i comandi USER e PASS Server FTP Richiede user name USER: <user name client > Richiede password PASS: <password client > Client FTP 50 LRSSniffer: il cattura password FTP LRSSniffer: il cattura password HTML LRSSniff esegue la scansione della prima riga dei dati presenti nei segmenti TCP destinati alla porta 21, cercando: prima l occorrenza del comando USER successivamente quella del comando PASS memorizzando le stringhe che seguono la prima è lo user name, la seconda è la password Sniffer con libreria Pcap 51 In rete, esistono pagine non accessibili a chiunque Per visualizzarle, è necessario farsi autenticare dal server che le gestisce una delle forme più semplici di autenticazione è tramite l uso di user name e password Sniffer con libreria Pcap 52 LRSSniffer: il cattura password HTML Il browser presenta all utente una finestra in cui inserire user name e password Queste informazioni sono inviate al server per la verifica Nelle forme più semplici, questi dati viaggiano in chiaro all interno di pacchetti destinati alla porta 80 (HTTP) Sniffer con libreria Pcap 53 LRSSniffer: il cattura password HTML User name e password sono inviate usando la codifica Base64 molto usata per codificare le informazioni che viaggiano in rete non è una cifratura Queste informazioni si trovano subito dopo la direttiva HTTP Authorization: Basic nella forma user name:password LRSSniff cerca l occorrenza di tale direttiva all interno dei pacchetti destinati alla porta 80 (HTTP) e quindi memorizza le informazioni succesive Sniffer con libreria Pcap 54

10 Sniffer con libreria Pcap 55 LRSSniffer: la veste grafica Così si presenta il programma appena lanciato E già pronto a sniffare dalla scheda Ethernet, catturando tutto il traffico Finestra principale in cui si sono visualizzate le informazioni degli header dei pacchetti Interfaccia da cui sniffare LRSSniffer: la veste grafica Espressione filtro per scegliere un tipo di traffico Sessione on line = Rete Sessione off line = File Output della sessione: video o file Elimina tutte le impostazioni Sniffer con libreria Pcap 56 LRSSniffer: la veste grafica Cliccando sul pulsante Filtro si accede alla finestra in cui inserire l espressione e atre due opzioni Finestra in cui si sono visualizzati i dati dei pacchetti e le password trovate Opzione per le password HTML Opzione per le password FTP LRSSniffer: la veste grafica Opzione per mostrare tutti i dati presenti nei pacchetti Massimo numero di pacchetti da catturare durante la sessione Massimo numero di byte per pacchetto da catturare Espressione filtro 57 Sniffer con libreria Pcap 58 LRSSniffer: al lavoro LRSSniffer: al lavoro Settiamo l opzione di ricerca password FTP Premiamo il pulsante START nella finestra principale Sniffer con libreria Pcap 59 LRSSniff è alla ricerca di password FTP Contemporaneamente cattura anche gli altri pacchetti che viaggiano sulla rete (si sta eseguendo Ping) 60

11 Sniffer con libreria Pcap 61 LRSSniffer: al lavoro LRSSniffer: al lavoro Da una shell lanciamo un client FTP Ci vengono richieste user name e password Inseriamo come user name: anonymous password: prova password Nella seconda finestra ecco che appare la coppia appena immessa Sniffer con libreria Pcap 62

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Che cos è uno sniffer?? (3) Uno sniffer con la libreria PCAP. GeTThings sniffer: : scelte progettuali. Il layering TCP/IP

Che cos è uno sniffer?? (3) Uno sniffer con la libreria PCAP. GeTThings sniffer: : scelte progettuali. Il layering TCP/IP Uno sniffer con la libreria PCAP Realizzato da: Avolio Luca lucavo Domini Angelo sha Listo Massimiliano maslis Ventre Carmine lucavo@libero. @libero.itit sha.man@.man@tiscalinet.itit maslis@tiscalinet.itit

Dettagli

Raw socket. L intercettazione di un pacchetto IP

Raw socket. L intercettazione di un pacchetto IP Raw socket Il sistema compie molte operazioni sui livelli bassi della rete, ma che non sono immediatamente visibili all utente tramite l interfaccia delle socket L intercettazione di un pacchetto IP Anche

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli CODICE Le fonti in cui si possono trovare tutorial o esempi di progetti utilizzati con Arduino si trovano nel sito ufficiale di Arduino, oppure nei forum di domotica e robotica. Il codice utilizzato per

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2

ESERCIZIO NUMERO 1 ESERCIZIO NUM. 2 ESERCIZIO NUMERO 1 Alcuni errori di segnale possono provocare la sostituzione di interi gruppi di bit di un pacchetto mediante una sequenza di valori 0 oppure una sequenza di valori 1. Supponete che vengano

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito.

SNIFFING. Università Degli Studi Di Salerno. SCENARIO Annarella Invia Un Messaggio a Biagio SNIFFER SNIFFER SNIFFER SNIFFER. Uso lecito. Università Degli Studi Di Salerno Facoltà Di Scienze Matematiche Fisiche Naturali SCENARIO Annarella Invia Un Messaggio a Biagio Sistemi di elaborazione : Sicurezza su reti SNIFFING Annarella Carlo Biagio

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it >

Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Introduzione a Wireshark Andrea Atzeni < shocked@polito.it > Marco Vallini < marco.vallini@polito.it > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Elaborazione testi 133 3.5 Stampa unione 3.5.1 Preparazione 3.5.1.1 Aprire, preparare un documento da utilizzare come documento principale per una stampa unione. Abbiamo visto, parlando della gestione

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED

ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Manuale di KSystemLog. Nicolas Ternisien

Manuale di KSystemLog. Nicolas Ternisien Nicolas Ternisien 2 Indice 1 Usare KSystemLog 5 1.1 Introduzione......................................... 5 1.1.1 Cos è KSystemLog?................................ 5 1.1.2 Funzionalità.....................................

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Internet Architettura del www

Internet Architettura del www Internet Architettura del www Internet è una rete di computer. Il World Wide Web è l insieme di servizi che si basa sull architettura di internet. In una rete, ogni nodo (detto host) è connesso a tutti

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

TOOLS DI MONITORAGGIO DI RETE Total Network Monitor

TOOLS DI MONITORAGGIO DI RETE Total Network Monitor TOOLS DI MONITORAGGIO DI RETE Total Network Monitor Screenshot del programma Eric Philip Siebenrock 5Bi Scopo Lo scopo di questo programma di monitoraggio è di tenere sotto controllo gli host e i servizi

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Hub-PA Versione 1.0.6 Manuale utente

Hub-PA Versione 1.0.6 Manuale utente Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

SERVICE BROWSER. Versione 1.0

SERVICE BROWSER. Versione 1.0 SERVICE BROWSER Versione 1.0 25/09/2008 Indice dei Contenuti 1. Scopo del documento... 3 2. Introduzione... 3 3. Accordi di Servizio... 4 4. Servizi... 5 5. Servizio: Schede Erogatori... 8 6. Servizio:

Dettagli

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant. LCMobile Restaurant Guida su come usare il software per palmare LCMobile Restaurant. Per prima cosa bisogna installare il file LCMobile-Restaurant.exe sul proprio PC dove e collegata la base del palmare.

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Disegni di Ricerca e Analisi dei Dati in Psicologia Clinica. Rcmdr

Disegni di Ricerca e Analisi dei Dati in Psicologia Clinica. Rcmdr Disegni di Ricerca e Analisi dei Dati in Psicologia Clinica Rcmdr http://www.r-project.org http://qplab.psy.unipd.it Che cos è Rcmdr? Rcmdr è un pacchetto che possiamo scaricare dal CRAN e installare su

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL

POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL POSTECERT POSTEMAIL CERTIFICATA GUIDA ALL USO DELLA WEBMAIL Sommario Pagina di accesso... 3 Posta in arrivo... 4 Area Posta... 5 Area Contatti... 8 Area Opzioni... 10 Area Cartelle... 13 La Postemail Certificata

Dettagli

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia

Informatica. Prof. M. Colajanni Università di Modena Reggio Emilia Informatica Prof. M. Colajanni Università di Modena Reggio Emilia PARTE 4 - World Wide Web WORLD WIDE WEB La killer application di Internet I motivi alla base del successo del Web ( perché è risultata

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Cimini Simonelli - Testa

Cimini Simonelli - Testa WWW.ICTIME.ORG Joomla 1.5 Manuale d uso Cimini Simonelli - Testa Il pannello di amministrazione Accedendo al pannello di amministrazione visualizzeremo una schermata in cui inserire il nome utente (admin)

Dettagli

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro 2 Indice 1 Cookie 4 1.1 Politica............................................ 4 1.2 Gestione........................................... 5 3 1

Dettagli

www.filoweb.it STAMPA UNIONE DI WORD

www.filoweb.it STAMPA UNIONE DI WORD STAMPA UNIONE DI WORD Molte volte abbiamo bisogno di stampare più volte lo stesso documento cambiando solo alcuni dati. Potremmo farlo manualmente e perdere un sacco di tempo, oppure possiamo ricorrere

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA

Biblioteca di Cervia NOZIONI BASE DI INFORMATICA Biblioteca di Cervia NOZIONI BASE DI INFORMATICA NOZIONI DI INFORMATICA Il PC è composto solitamente di tre parti principali: - Il Case, ovvero il contenitore del cuore del computer, da qui si accende

Dettagli

Guida al sistema. Dott. Enea Belloni

Guida al sistema. Dott. Enea Belloni Sistema Gestionale Voucher Guida al sistema Dott. Enea Belloni Sommario della presentazione Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità La pagina

Dettagli

TCP: trasmissione Source port [16 bit] - Identifica il numero di porta sull'host mittente associato alla connessione TCP. Destination port [16 bit] - Identifica il numero di porta sull'host destinatario

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Direzione Programmazione Sanitaria. Scarico Dati Sanità. Manuale Utente. Versione 1.0.0

Direzione Programmazione Sanitaria. Scarico Dati Sanità. Manuale Utente. Versione 1.0.0 SDS Scarico Dati Sanità Manuale Utente Versione 1.0.0 Torino, Novembre 2011 1 di 21 INDICE 1 APPLICATIVO SDS...3 1.1 GENERALITÀ...3 1.2 AUTENTICAZIONE...5 1.2.1 Primo caso Utente con ruolo PUBBLICO e PRIVATO...9

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

GUIDA AL PRONTUARIO MOBILE

GUIDA AL PRONTUARIO MOBILE GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso

Corso di Network Security a.a. 2012/2013. Raccolta di alcuni quesiti sulla SECONDA parte del corso Università degli Studi di Parma Dipartimento di Ingegneria dell Informazione Corso di Network Security a.a. 2012/2013 Raccolta di alcuni quesiti sulla SECONDA parte del corso 1) Dare un nome ai messaggi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli