Secure Shell. Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Anno Acc /09/2002 SSH 1 08/09/2002 SSH 2 08/09/2002 SSH 3

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Secure Shell. Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Anno Acc. 2001-2002 08/09/2002 SSH 1 08/09/2002 SSH 2 08/09/2002 SSH 3"

Transcript

1 Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Anno Acc Sommario Secure Shell Installazione A cura di: Carotenuto Francesco, D Antuono Massimiliano, De Vito Nadia, Nicolino Alessio Prof. De Santis Alfredo 08/09/2002 SSH 1 08/09/2002 SSH 2 Secure Shell originariamente progettato e scritto dal finlandese, Tatu Ylones E un protocollo di comunicazione che garantisce un login remoto sicuro e altri servizi di rete sicuri su un canale insicuro (Internet) Consente quindi di: - loggarsi in rete in modo sicuro - eseguire comandi su un sistema remoto - copiare file da una macchina all altra - fornire protezione per le connessioni X11 e per l inoltro dei pacchetti TCP - supportare sistemi di autenticazione fortemente protetti come RSA, SecurID, S/key, Kerberos e TIS 08/09/2002 SSH 3 08/09/2002 SSH 4 Nasce per rimpiazzare i punti deboli dei comandi Berkeley r* (rsh, rlogin, rcp) in quanto suscettibili allo sniffing e allo spoofing dell indirizzo IP Nasce Fornisce: - infrastruttura per connessione crittografata - autenticazione tra host e host e tra utente ed host - possibilità di creare un canale di connessione sicuro per qualsiasi connessione TCP/IP Risolve noti problemi di sicurezza circa protocolli TCP/IP come: - IP spoofing (falsificazione dell indirizzo IP del mittente) - DNS spoofing (falsificazione delle informazioni contenute nel DNS) - Routing spoofing (falsificazione delle rotte intraprese dai pacchetti e instradamento su percorsi diversi) 08/09/2002 SSH 5 08/09/2002 SSH 6

2 I servers SSH girano su: UNIX, Linux e VAX I clients SSH girano su: UNIX, Linux, VAX, Windows e altre piattaforme SSH usa: - l autenticazione a chiave pubblica/privata per verificare l identità delle macchine connesse - la cifratura di tutti i dati scambiati, con algoritmi robusti come blowfish, 3DES, IDEA, 08/09/2002 SSH 7 Protegge da: - Intercettazione di dati trasmessi tramite rete - Manipolazioni di dati negli elementi intermedi della rete - IP address spoofing dove l host attaccante finge di essere affidabile inviando pacchetti con l indirizzo di questo - DNS spoofing di server fidati - IP source routing SSH non protegge da: - Configurazione o utilizzo scorretto - Un account root compromesso - Home directory insicure 08/09/2002 SSH 8 SSH1 vs SSH2 - SSH1: SSH1: prima versione, gratuita in primo tempo, adesso più restrittiva. Utilizzabile solo per scopi non commerciali. merciali. - SSH2: SSH2: riscrittura della vecchia versione SSH con miglioramenti apportati nella crittografia; gratuita solo per organizzazioni non profit. I protocolli SSH1 SSH2 pubblicati come Internet Draft. Security Communication - ha sviluppato i protocolli SSH1 e SSH2 e ne mantiene le principali distribuzioni. Data Fellows - ha acquistato la licenza di vendere e supportare SSH. 08/09/2002 SSH 9 SSH2: - include sftp, ftp cifrato SSH2 - usa file di configurazione separati da SSH1 (/etc/ssh2/ssh2_config), ma può richiamare SSH1 se un client ne richiede i protocolli SSH1 e se SSH1 è disponibile. - mantiene la compatibilità con SSH1 se questo è stato installato prima di SSH1 - supporta scambi con chiavi DSA, Diffie-Hellman - a causa della commercializzazione, l accettazione di SSH2 è stata lenta 08/09/2002 SSH 10 Connessione crittografata: - i dati scambiati con SSH sono cifrati con algoritmi a chiave simmetrica negoziati tra le parti - le chiavi per gli algoritmi di cifratura vengono scambiate in precedenza; la cifratura previene gli attacchi di tipo sniffing. Autenticazione forte: - avviene tramite algoritmi a chiave pubblica; - le chiavi sono generate, di solito, al momento dell installazione; ne; - ogni host su cui è installato un server SSH ha almeno una coppia di chiavi per ogni algoritmo a chiave pubblica supportato; - ogni host ha un database con le chiavi pubbliche degli host conosciuti. 08/09/2002 SSH 11 Autenticazione forte Per memorizzare le chiavi: - i client utilizzano il file /etc/ssh/known.host - i server utilizzano il file /etc/ssh_known_hosts - database utente nel file $HOME/.ssh/known_host - chiavi e login degli utenti sono contenute nel file $HOME/.ssh/authorized_keys Il server memorizza nuove chiavi utente se accompagnate da certificati o se già certo dell identità dell utente. Il client memorizza la nuova chiave del server se i certificati che accompagnano la chiave sono validi. 08/09/2002 SSH 12

3 PROBLEMA: - metodo classico di autenticazione rhost di UNIX vulnerabile ad attacchi di tipo spoofing SOLUZIONE: - SSH aggiunge un controllo sull host più rigoroso. - Autenticazione rhosts + chiave pubblica il client invia un pacchetto firmato con la chiave privata del proprio host; il server verifica la firma con la chiave pubblica dell host del client. 08/09/2002 SSH 13 SSH garantisce: - sicurezza per qualsiasi protocollo allo strato di applicazione come FTP, HTTP e SMTP. ESEMPIO di connessione HTTP sicura: Web Browser INTERNET Server SSH Server HTTP Host A Host B Host C 08/09/2002 SSH RETE SICURA 14 ESEMPIO di connessione HTTP sicura: - TCP port forwarding Web Browser Il protocollo http è in chiaro!!! 1. A crea una connessione SSH con B 2. B crea una connessione HTTP con C e invia i dati cifrati con SSH Server SSH Server HTTP OPENSSH (http://www. - nato per far parte del sistema operativo OpenBSD - Open Source - utilizza solo algoritmi di crittografia senza restrizioni di utilizzo INTERNET Host A Host B Host C 08/09/2002 SSH RETE SICURA 15 08/09/2002 SSH 16 Compilazione SSH1: Compilare SSH1 per Unix (ex: sotto Solaris) è semplice. Supponiamo di volere: le opzioni standard, connessione non in chiaro, vecchio algoritmo RSH/rlogin, algoritmo IDEA; allora gzcat ssh tar.gz tar xf - cd ssh ;./configure --prefix=/ =/usr --without-none -- without-rsh --without-ideaidea make make install Compilazione SSH1: Opzioni utili di compilazione --without-ideaidea ( non usa l'algoritmo brevettato IDEA) --without-none: ( non consente le comunicazioni in chiaro (non cifrate) se uno dei server non ha chiavi) --without-rsh: (non consente l'opzione rsh rhosts quando un server non ha le chiavi) --prefix=/ =/usr/bsd --sbindir=/ =/usr/bsd --bindir=/ =/usr/bsd : (per installare in directory non standard) --with-securid=../ =../ace (aggiunge il supporto per l'autenticazione SecureID (sono necessarie le librerie ACE)). --with-socks5=/ socks5=/usr/local/liblib (Supporto per proxy Socks5) 08/09/2002 SSH 17 08/09/2002 SSH 18

4 Compilazione SSH1: Preparazione di un pacchetto di installazione binaria - la seguente procedura presume che si abbiano copiati alcuni dei documenti SSH come le FAQ in /usr/localssh-docs. tar cvf ssh_bin.tar /usr/local/bin/{ssh,ssh1,scp,scp1,slogin} tar uvf ssh_bin.tar/usr/local/bin/{ /{ssh-keygen1, keygen1,ssh-keygen,ssh-agent1, agent1,ssh- agent} tar uvf ssh_bin.tar/usr/local/bin/{ /{ssh-add1, add1,ssh-add,ssh-askpass1, askpass1,ssh-askpass} tar uvf ssh_bin.tar/usr/local/bin/{ /{make-ssh-known-hosts1, hosts1,make-ssh-known- hosts} tar uvf ssh_bin.tar/etc/{ /{sshd_config,ssh_config} tar uvf ssh_bin.tar/etc/rc2.d/{s10sshd,k10sshd} /etc/init.d/sshd tar uvf ssh_bin.tar/usr/local/sbin/{ /{sshd,sshd1} tar uvf ssh_bin.tar/usr/local/man/man1/{ /man/man1/{ssh-keygen.1,ssh-agent.1,ssh- add.1,.1,ssh.1,ssh1.1,slogin.1,slogin1.1,scp.1,scp1.1,make-ssh-known-hosts.1} /usr/local/man/man8/{sshd.8,sshd1.8} tar uvf ssh_bin.tar/usr/local/ssh-docs compress ssh_bin.tar 08/09/2002 SSH 19 Configurazione: File di configurazione: /etc/sshd_config per il server; /etc/ssh_config per il client (contiene settaggi di defaulta a livello di sistema). Server: bisogna configurare il demone ssh in modo che l'accesso sia limitato agli host specificati Client: bisogna configurare le opzioni globali per il client SSH 08/09/2002 SSH 20 Il protocollo SSH utilizza le funzioni crittografiche dell SSL E possibile instaurare una comunicazione cifrata, autenticandosi usando: host key certificati che possono essere verificati tramite una autorit à fidata. In una connessione tra client e server che utilizza SSH: Client e server si scambiano le chiavi pubbliche. SSH chiede all utente se accettare o meno la chiave (solo la prima volta). Client e server negoziano una chiave di sessione (usata per cifrare tutti i dati seguenti attraverso un cifrario a blocchi). 08/09/2002 SSH 21 08/09/2002 SSH 22 Schema dell architettura di SSH e sua divisione in protocolli: Schema dell architettura di SSH e sua divisione in protocolli: 08/09/2002 SSH 23 08/09/2002 SSH 24

5 Schema dell architettura di SSH e sua divisione in protocolli: Schema dell architettura di SSH e sua divisione in protocolli: 08/09/2002 SSH 25 08/09/2002 SSH 26 TRANSPORT LAYER PROTOCOL E un protocollo di trasporto sicuro a basso livello TRANSPORT LAYER PROTOCOL E costituito da diverse fasi: Fornisce: - crittografia forte - autenticazione crittografica degli host - protezione dell integrità 08/09/2002 SSH 27 08/09/2002 SSH 28 AUTHENTICATION PROTOCOL E un protocollo di autenticazione utente general-purpose. - gira al di sopra dell SSH Transport Layer Protocol; - assume che il protocollo sottostante fornisca protezione dell integrità e confidenzialità. Lo User Authentication Protocol autentica l utente del client sul server. 08/09/2002 SSH 29 AUTHENTICATION PROTOCOL Sono supportati tre tipi di autenticazione: Autenticazione con chiave pubblica: Il client invia un pacchetto firmato con la propria chiave privata. Il server verifica la firma tramite la chiave pubblica del client. Se il server non possiede la chiave pubblica del client, il metodo fallisce. 08/09/2002 SSH 30

6 AUTHENTICATION PROTOCOL Autenticazione con password: all'utente sul client viene presentato il prompt per l'inserimento della password. Autenticazione Host based: - simile a rhosts di UNIX, ma più sicuro; - aggiunge la verifica dell'identità dell'host tramite Host key. CONNECTION PROTOCOL Progettato per girare al di sopra dello User Authentication Protocol. Fornisce: - sessioni interattive di login; - esecuzione remota di comandi; - inoltro di connessioni TCP/IP; - inoltro di connessioni X11. 08/09/2002 SSH 31 08/09/2002 SSH 32 CONNECTION PROTOCOL CONNECTION PROTOCOL Dà inizio alla sessione vera e propria. Il client può richiedere: - una shell remota, - l'esecuzione di un comando, - un trasferimento di file sicuro, ecc. Divide la connessione in canali logici multiplexati in una singola connessione. Rende possibile accedere a più servizi con un singolo tunnel cifrato. 08/09/2002 SSH 33 08/09/2002 SSH 34 In definitiva: ASPETTI DI SICUREZZA Scopo primario di SSH è migliorare la sicurezza su Internet. Tutti gli algoritmi di cifratura, integrità e a chiave pubblica sono ben conosciuti e ben stabiliti. Tutti gli algoritmi sono utilizzati con chiavi sufficientemente lunghe da stabilire una forte protezione contro gli attacchi crittoanalitici. Tutti gli algoritmi sono negoziati. Se uno di essi viene rotto è facile passare ad un altro senza modificare il protocollo di base. 08/09/2002 SSH 35 OpenSSH può essere scaricato dal sito Sono disponibili sia il formato binario RPM sia il sorgente. Per i binari RPM si ha bisogno di: openssh-versionep.rpm rpm openssh-clients- versionep.rpm rpm openssh-server- versionep.rpm rpm zlib- versione.rpm rpm openssl- versione.rpmrpm 08/09/2002 SSH 36

7 Open source e free. Programma Zlib Ha come obiettivo quello di costruire una libreria per la compressione dei dati. Si trova già all'interno di quasi tutte le principali distribuzioni di Linux. E possibile scaricarlo dal sito /pub/infozip/zlib/. Sono disponibili sia il formato binario RPM sia il sorgente. Open source Programma SSL Mira a creare un toolkit commerciale per realizzare il Secure Socket Layer, Transport Layer Securety e librerie per la realizzazione di sistemi fortemente crittografati. E disponibile sia come sorgente sia come pacchetto RPM. I pacchetti RPM si possono reperire insieme a quelli di OpenSSH. I sorgenti sono disponibili presso il sito 08/09/2002 SSH 37 08/09/2002 SSH 38 Installazione del programma Zlib Se si ha a disposizione il pacchetto in formato RPM,, basta digitare alla riga di comando: rpm -ivh zlib-versione.rpm Se si preferisce usare il formato tar.gz, si deve scrivere: tar xzvf zlib-versione.tar.gz cd zlib-versione./configure make su -c "make install" Installazione del programma OpenSSl Se si ha a disposizione il pacchetto in formato RPM,, basta digitare alla riga di comando: rpm -ivh zlib-versione.rpm Se si preferisce usare il formato tar.gz, si deve scrivere: tar xzvf zlib-versione.tar.gz cd zlib-versione./configure make su -c "make install" 08/09/2002 SSH 39 08/09/2002 SSH 40 Installazione del programma OpenSSl Se si ha a disposizione il pacchetto in formato RPM,, basta digitare alla riga di comando: rpm -ivh openssl-versione.rpm Se si preferisce usare il formato tar.gz, si deve scrivere: tar xzvf openssl- versione.tar.gz cd openssl- versione./configure make su -c "make install" Se si ha a disposizione il pacchetto in formato RPM,, basta digitare alla riga di comando: rpm -ivh versionep.i386.rpm rpm -ivh openssh-clients- versionep.rpm rpm -ivh openssh-server-versionep.rpm Se si preferisce usare il formato tar.gz, si deve scrivere: tar xzvf openssh- versione.tar.gz cd openssh- versione./configure --prefix=/usr -- Installazione del programma OpenSSH sysconfdir=/etc/ssh 08/09/2002 SSH 41 08/09/2002 SSH 42

8 Installazione del programma OpenSSH Il parametro "--prefix" impone di porre i file binari nelle directory bin, sbin ed i manuali nella directory man. Per default OpenSSH pone i file di configurazione all'interno della cartella /usr/local/etc. Il parametro sysconfdir rende possibile modificare l'impostazione di default e impostare, a propria scelta, la cartella contenente i file di configurazione. I comandi: make su -c "make install su -c "make host-key" Installazione del programma OpenSSH consentono di installare i file generati e creare le chiavi. ssh impiega una coppia di chiavi pubblica/privata. L RSA é il formato più vecchio, mentre il DSA è quello più recente. 08/09/2002 SSH 43 08/09/2002 SSH 44 La sotto-cartella contrib contiene: Installazione del programma OpenSSH il file sshd.pam.generic per l'autenticazione PAM. Per usarlo basta copiarlo all'interno della cartella /etc/pam.d/ col nome di sshd: cp sshd.pam.generic /etc/pam.d/sshd. script init relativi alle distribuzioni SuSE e Red Hat.. Per la SuSE,, inoltre, bisogna copiare un file di configurazione in /etc rc.config/: cp rc.config.sshd etc/rc.config.d/sshd.rc.config.z script di startup: va copiato in etc/rc.d/init.d per la Red Hat e in /sbin/init.d per la SuSE. /etc/rc.d/init.d/sshd start (Red Hat), /sbin/init.d/sshd start (SuSE). 08/09/2002 SSH 45 Installazione del programma OpenSSH Se il demone SSH é già in esecuzione con un collegamento via telnet alla porta 22 della propria macchina si dovrebbe ottenere: Trying Connected to localhost. Escape character is '^]' SSH OpenSSH _2.3.)p1 08/09/2002 SSH 46 $HOME/.ssh/known_hosts File interessati (1) Registra le chiavi pubbliche degli host in cui l'utente ha effettuato il login. $HOME/.ssh/identity, $HOME/.ssh/id_dsa Contengono le chiavi private RSA e DSA dell'utente, rispettivamente. $HOME/.ssh/identity.pub, $HOME/.ssh/id_dsa.pub Contengono le chiavi pubbliche RSA e DSA dell'utente, rispettivamente. $HOME/.ssh/config File di configurazione utente usato dal client SSH. $HOME/.ssh/authorized_keys Elenca le chiavi pubbliche RSA degli utenti autorizzati ad effettuare tuare il login per quell' account. $HOME/.ssh/authorized_keys2 Elenca le chiavi pubbliche RSA/DSA degli utenti autorizzati ad effettuare il login per quell' account /etc/ssh/ssh_known_hosts, /etc/ssh_known_hosts2 Lista delle host key per gli host conosciuti. Il primo contiene chiavi pubbliche RSA mentre il secondo anche chiavi pubbliche DSA. 08/09/2002 SSH 47 File interessati (2) /etc/ssh/ssh_config File di configurazione di default per i client. $HOME/.rhosts File usato nella autenticazione.rhosts; contiene la lista delle coppie host-utente che possono autenticarsi in questo modo. $HOME/.shosts Lo stesso del precedente, tranne che permette di effettuare il login solo tramite SSH. /etc/hosts.equiv Usato nell'autenticazione.rhosts. /etc/ssh/shosts.equiv E' usato allo stesso modo di /etc/hosts.equiv, ma permette di effettuare il login solo tramite SSH. /etc/ssh/sshrc;$home/.ssh/rc I comandi i questo file vengono eseguiti quando l'utente effettua il login appena prima che la shell (o il comando) parta. $HOME/.ssh/environment Contiene definizioni addizionali per le variabili d'ambiente. /etc/ssh/primes Contiene i valori primi utilizzati da Diffie-Hellman 08/09/2002 SSH 48

9 File interessati (3) /etc/ssh/sshd_config File di configurazione per l'utente usato dal server SSH. /etc/ssh/ssh_host_key, /etc/ssh/ssh_host_dsa_key, /etc/ssh/ssh_host_rsa_key Contengono, rispettivamente, la parte privata delle chiavi SSH1, SSH2 DSA e SSH2 RSA del server. Nota : SSH ignora una chiave privata registrata in un file accessibile sibile da altri. /etc/ssh/ssh_host_key.pub, /etc/ssh/ssh_host_dsa_key.pub /etc/ssh/ssh_host_rsa_key.pub Contengono, rispettivamente, la parte pubblica delle chiavi SSH1, SSH2 DSA e SSH2 RSA del server. /etc/nologin Se questo file esiste, SSH si rifiuta di effettuare il logintranne che per l'utente root. 08/09/2002 SSH 49 Configurazione di OpenSSH (1) La configurazione di OpenSSH funziona per chiunque si colleghi. I vari file di configurazione si trovano in /etc/ssh o in /usr/local/etc In queste cartelle ci sono due file: ssh_config imposta le opzioni per il programma SSH client che verrà utilizzato; sshd_config é il file di configurazione del demone SSH (sshd). Quando viene lanciato il programma ssh,, esso consulta: le opzioni inserite alla riga di comando; il file $HOME/.ssh/config il file /etc/ssh/ssh_config. Un utente può impostare le proprie opzioni senza modificare quelle le comuni contenute in /etc/ssh/ssh_config. 08/09/2002 SSH 50 Configurazione di OpenSSH (2) I files di configurazione possono contenere: righe di commento evidenziate dal simbolo # iniziale; righe vuote (che vengono ignorate); righe contenenti direttive, composte da coppie <nome> <valore>, spaziate, senza alcun simbolo di assegnamento Per le principali direttive di configurazione contattare: Comandi principali (1) ssh-keygen: Crea una coppia di chiavi pubblica/privata. Crea una coppia di chiavi pubblica/privata. ssh-keygen -d. E sufficiente a realizzare una chiave RSA. L'opzione -d permette di costruire una chiave DSA in luogo di una RSA che potrà essere utilizzata in seguito insieme a SSH2. La chiave privata viene salvata, col nome del file specificato, in: $HOME/.ssh/NomeFileScelto La parte pubblica della chiave creata viene posta nel file HOME/.ssh/NomeFileScelto.pub. Viene chiesta una passpharse per criptare la chiave privata: $ ssh-keygen -b N 'password' 08/09/2002 SSH 51 08/09/2002 SSH 52 Comandi principali (2) Per collegarsi ad una macchina remota, NomeHost, basta scrivere al prompt della shell: $ ssh NomeHost La prima volta che ci si collega a NomeHost,, compare il messaggio: The authentication of host NomeHost can't be established. RSA key fingerprint is 3b:60:57:4e:6c:59:5a:99:cf:41:d5:e0:14:af:0d:a1. Are you sure you want to continue connecting (yes/no)? L opzione yes aggiunge la chiave relativa dell host alla lista degli host conosciuti da SSH che si trova in $HOME/.ssh/know_hosts. Per le connessioni successive alla prima la chiave inviata dal server viene confrontata con quelle memorizzate: solo se il confronto ha successo si prosegue. 08/09/2002 SSH 53 ssh -C -i NomeFileConteneteLaCoppiaDiChiavi -v x [comando] -C indica di usare la compressione dei dati. Comandi principali (3) -i consente di specificare se si usano più coppie di chiavi pubbliche/private per collegarsi ai vari host (va indicato il percorso e il nome del file che contiene la chiave privata). -x disabilita il forward automatico delle connessioni X11; -v mostra le infofondamentali fondamentali dell'andamento della connessione. NomeUtente (opzionale) indica il nome utente con cui si effettua il collegamento. NomeHost indica il nome della macchina a cui ci si vuole collegare. [comando] (opzionale) serve ad eseguire un comando appena viene stabilita la connessione. 08/09/2002 SSH 54

10 Comandi principali (4) SSH offre la possibilità di collegarsi agli host remoti senza specificare alcuna password: si copia il file contenente la chiave pubblica sul server a cui si desidera connettersi; si aggiungere il riferimento alla lista dei file che si trova: - in $HOME/.ssh/authorized_keys (chiave RSA ); - in $HOME/.ssh/authorized_key2 (chiave DSA ); per collegarsi alla propria cartella home sul server remoto, non resta che eseguire normalmente il comando ssh. Trasferimenti sicuri di file : scp (1) scp fornisce un modo sicuro di trasferire i file attraverso Internet: scp Per copiare un file che locale in un altro host si può scrivere: scp NomeFileDaCopiare NomeFileDaCopiare viene copiato nella directory dell utente NomeUtente dell host NomeHost. 08/09/2002 SSH 55 08/09/2002 SSH 56 Trasferimenti sicuri di file : scp (2) Per copiare un file che si trova in un host remoto nella cartella locale, si deve scrivere : scp Viene copiato il file NomeFileDaCopiare dell'utente NomeUtenteRemoto dall'host remoto NomeHostRemoto alla cartella locale corrente. -r consente di copiare in modo ricorsivo i file da una cartella ad un altra. 08/09/2002 SSH 57 Altri esempi pratici $ ssh -l tizio linux.brot.dg Accede all elaboratore linux.brot.dg,, utilizzando lì il nominativo-utente tizio. $ ssh -l tizio linux.brot.dg ls -l /tmp Esegue il comando ls -l /tmp nell elaboratore linux.brot.dg,, utilizzando il nome- utente tizio. $ ssh -l tizio linux.brot.dg tar czf - /home/tizio > backup.tar.gz Esegue la copia di sicurezza, con l ausilio di tar e gzip della directory personale dell utente tizio nell elaboratore remoto. L operazione genera il file backup.tar.gz nella directory corrente dell elaboratore locale. $ scp Copia il file /etc/profile dall elaboratore linux.brot.dg utilizzando il nominativo-utente tizio,, nella directory corrente dell elaboratore locale. 08/09/2002 SSH 58 Port Forwarding (2) Esempio : Port Forwarding (1) Permette di creare un canale di comunicazione sicuro attraverso il quale veicolare qualsiasi connessione TCP. Host A è separato dalla intranet da una rete insicura e deve comunicare via telnet con Host C. Host B permette connessioni SSH CANALE SICURO Intranet 23 Il port forwarding di SSH crea il canale sicuro tra Host A e Host B. La connessione telnet vera e propria viene effettuata tra Host B e Host C. Host A Host B Host C CANALE IN CHIARO 08/09/2002 SSH 59 08/09/2002 SSH 60

11 Port Forwarding (3) Il comando, dato su Host A: hosta > ssh -L 1111:HostC :23 HostB sleep 100 alloca la porta TCP 1111 su Host A attraverso cui, passando per il canale sicuro, si arriva alla porta 23 di HostC. Per completare la connessione bisogna effettuare un telnet alla porta: hosta > telnet localhost 1111 Nota: se Host B e HostC coincidono si fa il forwarding di una porta dall'host Locale verso un host remoto. E' possibile effettuare anche l'operazione inversa. Dimostrazione di utilizzo Dopo l installazione di OpenSSH: viene generata una coppie di chiavi pubblica/privata; il comando ssh-keygen permette di creare chiavi RSA e DSA di lunghezza variabile e nel formato relativo al protocollo SSH1 ed SSH2 chiede di specificare i file in cui salvare le chiavi e di cifrare la parte privata della chiave con una passphrase. Tutte le chiavi hanno una dimensione di default di 1024 bit 08/09/2002 SSH 61 08/09/2002 SSH 62 Generazione di una coppia di chiavi RSA relative al protocollo SSH1 Generazione di una coppia di chiavi RSA relative al protocollo SSH2 08/09/2002 SSH 63 08/09/2002 SSH 64 Generazione di una coppia di chiavi DSA relative al protocollo SSH2 Per collegarsi ad una macchina remota di nome NomeHost basta digitare: ssh NomeHost -l loginremota -v -v attiva la modalità di verbose,, che fornisce un output dettagliato su come sta procedendo la connessione 08/09/2002 SSH 65 08/09/2002 SSH 66

12 Esempio: Durante questa fase un programma di ascolto del traffico TCP/IP fallisce. Ad esempio Ethereal, uno degli sniffer più noti avrebbe catturato: Consideriamo una connessione HTTP, protocollo che prevede scambio di dati in chiaro. Viene richiesta una pagina di default del server junior in cui è presente un form HTTP. Nei campi vengono inseriti dei dati di prova. 08/09/2002 SSH 67 08/09/2002 SSH 68 Alla pressione del tasto "Submit Query " i dati vengono inviati con il metodo POST ad uno script CGI scritto nel linguaggio Perl.. Tale script risponde semplicemente dando l'eco dei dati immessi. 08/09/2002 SSH 69 08/09/2002 SSH 70 Se uno sniffer viene posto in ascolto durante la sessione HTTP: Con il seguente comando si inoltra la connessione al server HTTP sul canale cifrato creato con il server SSH. Nel comando viene specificata: la porta locale a cui si connetterà in seguito il web browser il nome dell'host e la porta su cui gira il server HTTP il nome dell'host su cui gira il server SSH 08/09/2002 SSH 71 08/09/2002 SSH 72

13 Infine dobbiamo specificare nel browser l URL: per inoltrare la richiesta all'host junior. 08/09/2002 SSH 73 08/09/2002 SSH 74 Ethereal non può fornire alcuna informazione significativa. La connessione con il server SSH che si è occupato di inoltrarla al server HTTP rende il traffico catturato cifrato e dunque incomprensibile: e: Fornire accesso remoto alle applicazioni gestionali e divenuto di fondamentale importanza. L accesso remoto basato su Internet aggiunge rischi significativi. I dati sensibili trasmessi fra operatore remoto e una rete aziendale possono essere intercettati, modificati o re-indirizzati ovunque. Le tecnologie di accesso come quelle via cavo e via etere sono vulnerabili. 08/09/2002 SSH 75 08/09/2002 SSH 76 Connessioni Always On a banda larga aumentano il pericolo: l aggressore ha un obiettivo fisso da attaccare nel tempo. SSH aiuta a rendere sicuri la maggior parte degli accessi remoti basati su Internet e ad assicurare la riservatezza e l integrità delle informazioni scambiate tra client e server. SSH effettua il tunneling di informazioni per qualsiasi applicazione basata su TCP SSH permette: di rendere sicure applicazioni che altrimenti invierebbero informazioni vulnerabili su reti pubbliche; di proteggere i messaggi dell applicazione trasmessi da una parte all altra altra della connessione. I filtri effettuati da firewall e router possono essere ristretti a una sola porta: la porta Secure Shell (22). Il crea canali point-to-point virtuali tra due pc connessi. 08/09/2002 SSH 77 08/09/2002 SSH 78

14 su Internet: - Quando il client spedisce la posta, i messaggi vengono trasmessi ad un server SMTP. - Quando il client legge la posta, le intestazioni e il testo dei messaggi vengono scaricati da un server POP3 o IMAP. - Chiunque e in qualsiasi punto del percorso può intercettare testo in chiaro del messaggio, indirizzi , nomi utenti e password. 08/09/2002 SSH 79 Internet per accedere ad MAIL-Client MAIL Svr: smtp (25) MAIL Svr: pop (110) MAIL Svr: smtp (143) MAIL-Server I server sono facilmente individuabili - Attacchi Denial of Service - Utilizzo un server aperto 08/09/2002 SSH 80 ATTACCO: Identificando il server gli hacker sono in grado di sfruttare le vulnerabilità conosciute nel sistema operativo del server o nel software di posta elettronica. SOLUZIONE: Il tunneling può aiutare ad eliminare le porte accessibili, bloccando utenti non autorizzati, e assicurando: - privacy - integrità 08/09/2002 SSH 81 su Intranet: 1. Punti di accesso WLAN spesso disposti in modo errato dietro il firewall corporativo, trattando tutte le postazioni su WLAN come fidate. 2. WLANs basate sul protocollo IEEE b Wi-Fi: permettono il broadcast in ogni direzione. Attacchi: - freeware NetStumbler o AirSnort per scoprire una WLAN. - registrando i pacchetti con WEPCrack, gli hackers possono rompere le chiavi di WEP e decifrare tutto il traffico su WLAN. WLAN diventa vulnerabile come le LAN Ethernet 08/09/2002 SSH 82 con risorse condivise: file condivisi tra PC - Ciascuna risorsa condivisa deve essere protetta da attacchi di tipo DoS, perdite, modifiche fraudolente e accessi non autorizzati. - Le misure di sicurezza di sistemi operativi basati su privilegi, lettura/scrittura, nomi utenti, password, per il controllo sugli accessi non proteggono l integrità dei dati. ATTACCO: - Se la connessione via cavo è sempre attiva, un hacker può tentare un attacco basato su dizionario, scoprendo password e nomi utenti delle risorse condivise. con risorse condivise: Desktop - Altra risorsa condivisa a cui si accede in maniera remota - Condivisione effettuata tramite software per il controllo remoto: Symantec; pcanywhere; AT&T Labs VNC; Microsoft NetMeeting; Windows XP Remote DeskTop Assistence. 08/09/2002 SSH 83 08/09/2002 SSH 84

15 Problema: Il controllo remoto non autorizzato rappresenta un problema per coloro che amministrano la sicurezza delle aziende. Soluzione: Il SSH fornisce: un meccanismo uniforme di autenticazione forte un controllo a livello di accesso privacy per i files e i desktop condivisi - I flussi di dati insicuri vengono multiplexati su un'unica sessione SSH. - Vengono controllate le credenziali degli utenti. - Viene garantito l accesso su una singola porta completamente sotto il controllo di un unico amministratore: il Server SSH. 08/09/2002 SSH 85 Funzionamento del SSH: Si esegue il del flusso di informazioni delle applicazioni. Il flusso verrà inviato su una singola connessione TCP. Dopo l inoltro di una porta locale, SecureCRT rimane in ascolto sulla specifica porta dell host locale. Vshell apre una connessione con l host remoto dove il Server delle applicazioni è in esecuzione. 08/09/2002 SSH 86 Client: - L applicazione deve essere riconfigurata in modo tale da connettersi sul localhost. - I pacchetti inviati sul localhost: localport vengono intercettati e criptati dal SecureCRT o da un altro Client e quindi viene effettuato il attraverso la connessione Secure Shell verso la Vshell o un altro Server SSH. ESEMPIO: Spedizione dalla Postazione locale: Mail-Svrl MAIL Svr: smtp (25) MAIL Svr: pop (110) MAIL Svr: smtp (143) Server: - Vshell riceve i pacchetti, li decodifica rinviandoli come testo in chiaro attraverso la connessione TCP al server in ascolto sulla remotehost:remoteport. Secure-Crt V -Shell MAIL Svr: smtp (25) MAIL Svr: pop (110) MAIL Svr: smtp (143) Mail-Svrl 08/09/2002 SSH 87 08/09/2002 SSH 88 Osservazione: Il traffico che transita fra: SecureCRT e VShell è protetto mediante crittografia Vshell e remote host non lo è. Vshell è situato all interno del perimetro della rete locale, protetto da un firewall. Il firewall viene configurato per permettere connessioni di tipo Secure Shell, ma non connessioni da parte delle applicazioni di cui viene effettuato il (SMTP, IMAP, POP). La configurazione del firewall protegge lo scambio delle informazioni in chiaro verso il Server che è presente all interno della rete aziendale. 08/09/2002 SSH 89 Autenticazione ad accesso controllato: Lasciando la porta della Secure Shell aperta sul firewall viene delegato il controllo sulle applicazioni alla Vshell. Viene realizzato un unico ed integrato punto di controllo per: autenticazione remota degli utenti accesso alle risorse gestione delle applicazioni in. SecureCRT viene autenticata da Vshell prima che inizi qualsiasi Tunnel. Rigido il controllo sui tentativi di accesso consecutivi e sui limiti di timeout. 08/09/2002 SSH 90

16 Protezione: Creazione di filtri Vshell in modo da permettere o negare la connessione SSH da specifici indirizzi IP, host host,, subnet subnet,, o interi domini. Possibilità di fornire l Possibilità l inoltro su porte locali o remote senza la possibilità possibilit à di eseguire comandi o di avere privilegi SFTP. Definizione del mapping delle porte di accesso da parte di ciascun Client Secure Shell. Vshell accetta o rifiuta l inoltro sulla porta richiesta in base ai privilegi posseduti dall dall utente ed ai filtri impostati. 08/09/2002 MESSAGGI MESSAGGI INVIATI INVIATI AAVSHELL VSHELL sicure Per accedere in modo sicuro all all e -mail sono richiesti un POP e un SMTP sicuro. In caso contrario possono essere inavvertitamente scoperti dati sensibili e confidenziali. CONTROLLO CONTROLLO VSHELL VSHELL SUCCESSO Danni: Messaggi legittimi possono essere registrati, modificati e sostituiti con altri. INSUCCESSO Rimedio: Il tunneling dell dell e -mail è un modo semplice di assicurare la privatezza e l l integrit integrità à di tutte le ee -mail inviate o ricevute autenticate attraverso le compagnie di servers serverspop, POP, IMAP e SMTP. NON NONSI SI ACCETTA ACCETTA L INOLTRO L INOLTRO SULLA SULLA PORTA PORTA RICHIESTA RICHIESTA SI SIACCETTA ACCETTA L INOLTRO L INOLTRO SULLA SULLA PORTA PORTA RICHIESTA RICHIESTA SSH 91 08/09/2002 SSH 92 per per Si utilizza un server esterno, SendMail SendMail,, ed un server interno, Exchange. In entrambi i casi il traffico di mail è protetto sull sull Internet pubblico, ma inviato come testo in chiaro al mail server. Ogni utente configura un SecureCRT o qualche altro client Secure Shell con una porta locale, mappando le porte del localhost su porte note ascoltate dai mail servers servers.. Vshell Vshell WIN32 Eudora Secure CRT Secure CRT Corp.com Corp. com WIN 32 Secure CRT WIN 32 Elm Corp.com Corp. com WIN 32 ISP.net Outlook WIN32 Eudora EXCHA NGE Outlook WIN32 Secure CRT WIN 32 Internet WIN32 Internet Elm Open SSH EXCHA NGE ISP.net Open SSH Linux Linux 08/09/2002 SSH 93 08/09/2002 Accesso sicuro Wireless a Corpororate LANs 3. Solo utenti autenticati possono ottenere l l accesso a questi mail servers (in questo caso le coppie di chiavi vengono memorizzate in maniera sicura su smart cards cards). ). Obiettivi: Rendere sicuro il traffico WLAN destinato a servers intranet nella LAN aziendale. Vshell WIN32 Eudora Secure CRT EXCHA NGE ISP.net WIN32 Secure CRT Elm Prevenire lo sniffing da parte di AirSnort o WEPCrack - uso di SecureCRT per il forwarding delle porte sulla porta 80 (HTTP), 443 (SSL) e 119 (NNTP(NNTP-News) del localhost ascoltate da questi servers servers.. Corp.com Corp. com WIN 32 WIN per Outlook SSH Internet Un server IMail con accesso alle mail basato su browser viene raggiunto con la URL :3080. Un server IIS viene raggiunto con la URL :4080. Open SSH Linux 08/09/2002 SSH 95 08/09/2002 SSH 96 16

17 Accesso sicuro Wireless a Corpororate LANs Browser Graficamente: Secure CRT WIN NT Browser Secure CRT WIN XP Wi-Fi LAN Wi-Fi Acces LAN Criptato SSH Testo in chiaro Vshell WIN32 Abbiamo un solo server NNTP. Se un utente naviga su tali pagine web del server, solo le URL relative all host forwarded sarà accessibile. 08/09/2002 SSH 97 IS WIN32 IMAIL WIN32 NEWS WIN32 Accesso sicuro Wireless a Corpororate LANs HTTP può essere cifrato con SSL, quindi non viene eseguito il tunnel di http su Secure Shell. Solo utenti con chiavi pubbliche note possono accedere ai servers di intranet. Il firewall tra l b Wireless Access Point e la Vshell protegge la corporate LAN dalla WLAN. L unico traffico wireless che può penetrare in questa LAN è autenticato. Il multiplexing delle applicazioni sulla Secure Shell riduce il numero totale di connessioni TCP, ottimizzando la performance del firewall. 08/09/2002 SSH 98 Secure VNC Screen Sharing Virtual Network Computing è un sistema remoto di display. - Consente di visualizzare un ambiente di calcolo desktop sulla macchina su cui è in esecuzione da qualsiasi luogo su Internet e su diversi tipi di sistemi operativi. Criptato SSH Testo in chiaro VNC wiewer Secure CRT Internet V -Shell Corp.com VNC Win32 OS Win32 08/09/2002 SSH 99 Secure VNC Screen Sharing E illustrata la condivisione sicura dello schermo VCN, implementata tramite SecureCRT locale e remote port forward. Si crea una local port forward, mappando la porta 5900 del local host sulla 5900 del desktop remoto che sta eseguendo VCN. VCN è conveniente perché gira su molteplici piattaforme: Win32, Linux, Solaris, Macintosh, DEC, e WinCE. Fornisce solo una debole autenticazione con username e password e nessuna cifratura. Il tunneling VNC su Secure Shell è critico. 08/09/2002 SSH 100 Secure VNC Screen Sharing Osservazione: Prodotti Secure Shell come SecureCRT e VShell danno all amministratoreamministratore di rete un controllo granulare sulla condivisione remota dello schermo. Gli utenti possono essere fortemente autenticati con chiavi pubbliche, certificati, o metodi di autenticazione a due fattori come SecureID. I filtri VShell controllano quali desktop possono essere accessi attraverso le porte VNC e quali utenti ne hanno il permesso. Il firewall può bloccare le porte VNC. Il server VShell agisce come un singolo punto di controllo sull accesso VNC. Implicazioni di sicurezza Nessuna misura di sicurezza compreso il Secure Shell protegge contro tutti i possibili attacchi. Se un hacker penetra in un firewall mal configurato può sfruttare la debole password dell amministratore per loggarsi nel server SSH. Il Secure non può evitare che i dati cadano nelle mani sbagliate. 08/09/2002 SSH /09/2002 SSH 102

18 Produce una perdita di funzionalità, più o meno prolungata nel tempo, di uno o più servizi dell host attaccato. Ce ne sono alcuni le cui cause fondamentali risiedono in errori di configurazione o di programmazione. Sono evitabili ed in genere, dopo essere stati individuati, l eliminazione è banale. ESEMPI CLASSICI DI DoS DOVUTI AD ERRORI DI PROGRAMMAZIONE: buffer overflows in lettura dovuti alla gestione inappropriata del parsing; input scelti dall utente che si traducono nell esecuzione esecuzione continua di pezzi di codice; mancanza di timeout su alcune operazioni;... Tali problemi possono essere presenti sia in programmi che girano nello spazio utente che nello stesso kernel. 08/09/2002 SSH /09/2002 SSH 104 Negli ultimi anni sono proliferati i DoS che prendono di mira gli stacks TCP/IP dei sistemi operativi: Il tipo DoS (winnuke, land, teardrop ecc.) è facilmente sfruttabile dall attaccante. - Le energie richieste sono minime; - le possibilità di essere identificati molto basse. Un altro DoS remoto importante è il SYN flood. 08/09/2002 SSH 105 Stack TCP/IP, SYN flood e firewalls SYN floodspedisce una grande quantità di pacchetti SYN provenienti da una sorgente che non è in grado di resettareil SYN/ACK. L host attaccato riserverà molte risorse a queste connessioni che non verranno mai completate. L attacco non permette a nessun altro di effettuare connessioni verso la vittima. VITTIMA Management 08/09/2002 SSH 106 Questo problema è stato risolto grazie all aiuto aiuto della crittografia, ma concettualmente rimane. Svariate regole dei firewalls (che tengono traccia delle connessioni) sono vulnerabili a questo attacco. Alcuni servizi di rete mal progettati generano un nuovo processo per ogni nuova connessione da parte del client. Concetto di amplificatore. Esempio tipico: smurf L attaccante esegue lo spoofing utilizzando l indirizzo della vittima come indirizzo sorgente e spedisce un ICMP di echo-request sull indirizzo di broadcast di una rete mal configurata. Tutti gli host appartenenti al broadcast risponderanno assieme allo stesso pacchetto, ma le risposte saranno indirizzate alla vittima. Un attaccante con una connessione da 10K/s può facilmente raggiungere una potenza di attacco pari a 1000K/s! 08/09/2002 SSH /09/2002 SSH 108

19 Soluzioni: In teoria la classe di DoS che sfrutta errori vari di programmazione è debellabile. In pratica è impossibile evitare che nuovi errori di programmazione siano introdotti nelle nuove versioni dei programmi. Evitare lo spoofing stroncherebbe all origine molti problemi. La maggior sicurezza si paga in perdita di performance. Fino a quando il TCP/IP e il modello client/server saranno alla base di Internet ci saranno dei DoS. Si può solo costringere l attaccante ad utilizzare sempre più risorse per ottenere lo stesso effetto. 08/09/2002 SSH 109 ALTRI TIPI DI ATTACCHI Man in the middle: sniffing, tcp connection hijacking, spoofing Un attacco dalla rete, nel quale l'aggressore prende posizione fra due interlocutori: man-in-the-middle-attack. Questi attacchi hanno tutti un fattore in comune: la vittima non si accorge di niente. La vittima, senza saperlo, apre un collegamento di rete con il computer errato. 08/09/2002 SSH 110 ALTRI TIPI DI ATTACCHI Man in the middle: sniffing, tcp connection hijacking, spoofing 1. Sniffing: origlia ai collegamenti di rete che gli passano davanti. 2. Hijacking: l'attaccante cerca di rapire un collegamento già esistente. Analizza per un certo periodo di tempo i pacchetti che gli passano davanti per poter predire i numeri giusti di sequenza del collegamento TCP. Approfitta soprattutto di quei protocolli che non sono assicurati in modo crittografico e nei quali all'inizio del collegamento avviene un'autenticazione. 08/09/2002 SSH 111 ALTRI TIPI DI ATTACCHI Man in the middle: sniffing, tcp connection hijacking, spoofing 3. Spoofing: invio di pacchetti con i dati del mittente modificati. Quasi tutte le varianti richiedono l'invio di pacchetti falsificati. ati. Sotto UNIX/Linux l invio può essere eseguito solo dal superuser. Molte possibilità di attacco appaiono solo in combinazione con un DoS. 08/09/2002 SSH 112 ALTRI TIPI DI ATTACCHI DNS poisoning (1) L'attaccante cerca, con i pacchetti risposta DNS falsificati, di avvelenare la cache di un server. Il server DNS avvelenato inoltra l'informazione a chi la richiede. Normalmente l'attaccante deve ricevere ed analizzare alcuni pacchetti del server. ALTRI TIPI DI ATTACCHI DNS poisoning (2) Molti server hanno creato un rapporto di fiducia verso altri computer: l attacco può funzionare molto rapidamente. Un DoS cronologicamente sintonizzato contro un server DNS nella maggior parte dei casi non è evitabile. Si può ricevere aiuto da un collegamento criptato che può verificare l'identità della meta del collegamento. 08/09/2002 SSH /09/2002 SSH 114

20 ALTRI TIPI DI ATTACCHI Worms Sono spesso comparati ai virus anche se vi è una notevole differenza tra essi. Un worm non deve contagiare alcun programma ospite ed è specializzato a diffondersi rapidamente nella rete. Vermi noti (Ramen, Lion o Adore) utilizzano alcune lacune di sicurezza ben note dei programmi dei server (bind8 o lprng). Dal momento in cui si viene a conoscenza della lacuna utilizzata ta e l'arrivo dei vermi passano alcuni giorni. Per difendersi l'amministratore deve integrare le security update nei suoi sistemi. 08/09/2002 SSH 115 Consigli ed espedienti (1) Una buona protezione contro gli errori di tutti i tipi è la veloce integrazione di pacchetti di update annunciati da un security announcement. REGOLE PRINCIPALI PER MIGLIORARE LA SICUREZZA DEL SISTEMA: Lavorare il meno possibile come utente root Usare sempre collegamenti criptati per eseguire lavori in remoto Non usare metodi di autenticazione basati solo sull'indirizzo IP Tenere sempre aggiornati i pacchetti più importanti per la rete Abbonarsi alle mailing list per gli avvisi dei relativi software 08/09/2002 SSH 116 Consigli ed espedienti (2) Ottimizzare i diritti di accesso ai file di sistema critici per la sicurezza Disattivare ogni servizio di rete non strettamente necessario sul server Criptare la banca dati per proteggerla contro accessi atti a manipolarla Fare molta attenzione quando si installa nuovo software Controllare regolarmente il backup dei dati e del sistema Controllare i file "log". Conclusioni: L installazione e la configurazione di Secure Shell è relativamente veloce e semplice. VShell e SecureCRT mettono a disposizione una piattaforma di tunneling general-purpose che può essere usata per implementare un ampia varietà di politiche di sicurezza garantendo: - privatezza, - integrità, - autenticità. 08/09/2002 SSH /09/2002 SSH 118 A cura di: Carotenuto Francesco, D Antuono Massimiliano, De Vito Nadia, Nicolino Alessio 08/09/2002 SSH 119

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

FS-1118MFP. Guida all'installazione dello scanner di rete

FS-1118MFP. Guida all'installazione dello scanner di rete FS-1118MFP Guida all'installazione dello scanner di rete Introduzione Informazioni sulla guida Informazioni sul marchio Restrizioni legali sulla scansione Questa guida contiene le istruzioni sull'impostazione

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Indice. http://www.fe.infn.it/documenti/mail.pdf

Indice. http://www.fe.infn.it/documenti/mail.pdf http://www.fe.infn.it/documenti/mail.pdf Indice Indice 1. Introduzione...2 2. Primi passi... 3 2.1 Quale programma di posta... 3 2.2 Lasciare i messaggi sul server centrale?... 3 2.3 Spam e dintorni...4

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta Web Conferencing and Collaboration tools Passo 1: registrazione presso il sito Accedere al sito www.meetecho.com e registrarsi tramite l apposito form presente nella sezione Reserved Area. In fase di registrazione

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli