S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti"

Transcript

1 Università di Roma La Sapienza Dip. INFOCOM S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti Simone Ferraresi Dip. INFOCOM - Università di Roma La Sapienza Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

2 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

3 IKE/IPSec: diffusione Strumento tipico per la realizzazione di intranet. Ma ancora oggi le banche vanno in chiaro. S-VPN IPSEC DEVICE? TUNNEL IPSec? IPSEC C DEVICE DEVI CE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

4 IKE/IPSec: perché? Dal 1998 a oggi: standard de-facto della sicurezza su IP, tuttavia We strongly discourage the use of IPsec in its current form for protection of any kind of valuable information, and hope that future iterations of the design will be improved. However, we even more strongly discourage any current alternatives, and recommend IPsec when the alternative is an insecure network. Such are the realities of the world. Niels Ferguson and Bruce Schneier Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

5 IKE/IPSec: perché? Dal 1998 a oggi: standard de-facto della sicurezza su IP Encapsulating Security Payload DES, TDES, AES,? Md5, SHA-1 Authentication Header Utilizzato molto raramente Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

6 IKE/IPSec common practice Internet Key Exchange Interoperabilità (ICSA) Pubblic Key Infrastructure Nuove funzionalità (DPD, pre-negoziazione ) Complessità insita nelle opzioni dell IPSec Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

7 IKE/IPSec pre-negotiation L instaurazione dei tunnel IKE/IPSec può richiedere alcuni secondi: applicazioni dipendenti dalla latenza potrebbero risentirne. Traffic Traffic IKE delay IPSec tunnel! Encrypted Traffic IPSec tunnel end of life IKE IPSec tunnel Encrypted Traffic delay Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

8 IKE/IPSec: pre-negotiation Un metodo di pre-negoziazione può risolvere il problema Traffic Traffic IKE IPSec tunnel! Encrypted Traffic delay IKE Il tunnel IPSec corrente è stato sfruttato, quindi IKE ne rinegozia uno nuovo prima del termine del TOL Nessun ritardo! IPSec tunnel Encrypted Traffic Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

9 IKE/IPSec: DPD Dead Peer Detection TUNNEL IPSec IPSEC DEVICE TUNNEL IKE IPSEC DEVIC IPSEC E DEVICE? Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

10 IKE/IPSec: QoS QoS: poichè i pacchetti originali sono incapsulati e criptati, si perdono le informazioni di QoS. IP Hdr DATA ToS ToS=X New IP Hdr IP Hdr DATA ToS=? IPSEC DEVICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

11 IKE/IPSec: QoS E possibile implementare una funzione che ricopia il ToS nel nuovo IP header (ToS field). IP Hdr DATA ToS ToS=X New IP Hdr IP Hdr DATA ToS=X arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

12 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: outsourcing INTRANET DMZ arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK Il manager può essere installato in una network sicura. In questo caso il traffico di gestione viene protetto da un apparato dedicato. BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

13 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: outsourcing INTRANET DMZ arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

14 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD POWER CRYPTO SLOT1 SLOT2 SLOT3 SLOT4 SMART CARD IKE/IPSec: oggi su host remoti IPSec su host remoti Pro: trasparenza alle applicazioni Pro: sfrutta token dumper proof Pro: può forzare l host a connettersi alla Corporate network INTRANET DMZ arconi SAS-750 arconi SAS-750 DATA CENTER PWR SM.C arconi ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SAS-860 SAS-862 OPEN NETWORK BRANCH OFFICE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

15 IKE/IPSec: SVPN concentrator arconi SAS-750 arconi SAS-750 SMART CARD SMART CARD SAS-860 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza POWER CRYPTO SLOT1 SLOT2 SLOT3 SLO T4 POWER CRYPTO SLOT1 SLOT2 SLOT3 SLO T4 EXP5 EXP5 EXP5 EXP5 EXP5 Reti tipicamente a stella Pro: semplicità configurazione periferie Pro: centralizzazione delle policy Contro: hub&spoke al centro Contro: centralizzazione delle policy arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 arconi arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 arconi SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5

16 IKE/IPSec: interazioni con firewall Coesistenza con i Firewall RETE NON SICURA RETE NON SICURA RETE NON SICURA RETE NON SICURA SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SG arconi DMZ DMZ DMZ SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 SG arconi SG SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi DMZ SG SAS-860 PWR SM.C ISDN WAN1 WAN2 ETH1 ETH2 EXP1 EXP2 EXP3 EXP4 EXP5 arconi Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

17 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

18 DM-VPN: l idea Una policy IPSec definisce Una condizione: traffic list Una azione: deny, allow, protect Protect a sua volta definisce Servizi di sicurezza: ESP/AH Key Method Peer Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

19 DM-VPN: l idea In una logica a stella si possono definire nelle periferie: Condizioni statiche Traffic list statica verso il centro per ogni periferia. Azioni statiche Stessi servizi richiesti per tutte le periferie. In realtà la situazione si complica in due casi Due periferie vogliono comunicare ma non si conoscono hub&spoke L indirizzo delle periferie sia dinamico hub&spoke Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

20 DM-VPN: l idea Hub&Spoke è poco praticabile se molte sono le comunicazioni tra le periferie Troppi tunnel attivi simultaneamente Troppo carico per il co-processore crittografico Troppo carico per la rete di accesso al centro Ciascuna periferia necessita (anche nel caso semplificato) dell IP (di tunnel) della periferia di destinazione Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

21 DM-VPN: scenario Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

22 DM-VPN: NHRP Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

23 DM-VPN: NHRP e IPSec Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

24 DM-VPN, TED e DoG DM-VPN nasce a 4 anni dal fallimento del progetto Tunnel Endpoint Discovery che prevedeva: Host completamente indirizzabili Transito in chiaro dei pacchetti della negoziazione Nessuna autenticazione Protocollo proprietario della CISCO IPSP Working Group S. Fluhrer INTERNET DRAFT Cisco Systems 7 November 2001 Tunnel Endpoint Discovery draft-fluhrer-ted-00.txt Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

25 DM-VPN, TED e DoG Marconi Mobile DoG Host Indirizzabili DoG Call, IPdest, IPinit IKE H1 S SA {DoG Rescue: policy SG2} S H2 G 1 SA {DoG Rescue Ack + policy SG1} G 2 SA {DoG Rescue Ack} IKE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

26 DM-VPN, TED e DoG Marconi Mobile DoG Host non indirizzabili IKE H1 S G 1 SA {DoG Search} SA {DoG Rescue} P S IKE SA {DoG Search} SA {DoG Rescue} S G 2 H2 IKE Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

27 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

28 Tutti figli di IPSP IETF Working Group IPSP (IPSec Security Policy) RFC 3586 IP Security Policy (IPSP) Requirements Requirements for an IP Security Policy Configuration and Management Framework Policy Model Security Gateway Discovery Policy Specification Language Distributed policy Policy Discovery Security Association Resolution Compliance Checking Tutto in 11 pagine!!! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

29 Tutti figli di IPSP IETF Working Group IPSP (IPSec Security Policy) RFC 3585 IPSec Configuration Policy Information Model draft-ietf-ipsp-spd-mib-02.txt draft-ietf-ipsp-ikeaction-mib-01.txt draft-ietf-ipsp-ipsecaction-mib-01.txt Purtroppo il gruppo è stato chiuso Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

30 IPSP: generazione automatica Automatic Generation of IPSec/VPN Security Policies In an Intra-Domain Environment Zhi Fu and S. Felix Wu Policy Enforcement Analisys High-Level requirement definition Policy correctness Scalable algorithm to systematically generate policy to satisfy security requirements Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

31 Policy Correctness Chiaro SG1.1 SG1 SA1 (1.1 2) SA2 (1 2.1) SG2.1 Si vede che il traffico viaggia in chiaro nell area 2 contrarariamente agli scopi della SA2 SG2 Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

32 IPSP: sistemi di gestione Molte piattaforme uniche per il monitoring via SNMP Castle-Rock Computer Associates Piattaforme proprietarie per la configurazione A struttura puntuale: ad es. CISCO WORKS, Clavister A struttura logica: CheckPoint (opt), SAS Manager Comunque proprietari e non interoperabili Statici (non pro-active) Evoluzioni di sistemi di controllo Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

33 Agenda IKE/IPSec common practice Nuove esigenze: DM-VPN (CISCO Systems) IETF Working Group IPSP Host based: distributed firewall Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

34 Il problema La prassi nelle LAN si basa sulla sicurezza fisica Armadi chiusi Cavedi murati Sorveglianza Casi tipici di incontrollabilità Grandi LAN (Ospedali, Aeroporti, Stazioni, Università) Piccole realtà senza coscienza del problema Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

35 Una soluzione diffusa 802.1x Sicurezza al livello datalink Tipicamente utilizzato in LAN per Aprire le porte di uno switch Definire l appartenenza ad una VLAN Può fornire riservatezza (WLAN) Tuttavia la protezione termina sullo switch (AP) Non protegge end-to-end (e non certifica) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

36 IKE / IPSec LAN X IPa IPb IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a IPsrv azione: transport mode (peer=ipsrv) Policy sul server condizione: da IPsrv a ANY azione: transport mode (peer=*) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

37 IKE / IPSec e DHCP/DC Problema: se ancora non è stato assegnato l IP? soluzione A: 802.1X soluzione B: virtual adapter si applica bene al tunneling alle LAN? Se l utente non si è autenticato sulla macchina non può attivare l IPSec client Se non attiva IPSec non raggiunge il Domain Controller Se non raggiunge il Domain Controller non si autentica. Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

38 IKE / IPSec + FW + IDS Un firewall non può analizzare stateful un traffico cifrato un analisi dei requirement può evidenziare la necessità di terminare i tunnel sul firewall Un IDS cosa potrà mai analizzare? Un meccanismo di key escrow sarebbe piuttosto pericoloso Host IDS per il traffico cifrato con l aggravante dell autenticazione N-IDS per il traffico proveniente dall esterno N-IDS integrato nei SG (fatto) Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

39 IKE / IPSec su host LAN X IPa IPb? IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a ANY azione: transport mode (peer=*) In effetti sarebbe deducibile dalla destinazione nessun client conosciuto è in grado! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

40 IKE / IPSec su host LAN X IPa IPb? IPsrv Ipotesi: criteri di autenticazione e algoritmi omogenei Policy sul client condizione: da IPa a ANY azione: transport mode (peer=*) In effetti sarebbe deducibile dalla destinazione nessun client conosciuto è in grado! Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

41 IKE / IPSec su host LAN X? LAN Y L ipotesi di omogeneità non può essere sempre valida Torna l esigenza di security gateway (hub&spoke) La configurazione dei due SG può essere statica Ma in caso di molte S-LAN da interconnettere? Ritorna il problema dell albero delle PKI Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

42 IKE/IPSec su reti molto eterogenee Si consideri ad esempio una rete degli enti locali Ipotesi: a livello regionale ogni comune è dotato di un SG configurato per realizzare S-VPN con gli uffici della regione. Come può il comune x della Toscana a instaurare un tunnel con il comune y della Basilicata? Algoritmi? Autenticazione? IP? (nell ipotesi di un piano di indirizzamento congruente) Serve un POLICY SERVER Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

43 Il Policy Server Un buon Policy server conosce la policy richiesta o sa a chi chiederla (DNS) fornisce strumenti di entrusting tra PKI opera ad alto livello verifica le policy a basso livello Più generale è l approccio CISCO NAC se un host è conforme alle policy può accedere altrimenti viene messo in quarantena Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

44 IPSec Multicast IPSec non prevede il multicast anzi lo blocca Soluzioni di tunnelling unicast Il problema fondamentale è la distribuzione delle chiavi tutti i destinatari debbono possedere la stessa chiave del mittente Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

45 ARCHITETTURA RFC3740 REFERENCE FRAMEWORK POLICY SERVER AREE FUNZIONALI Multicast Security Policies GC/KS Group Key Management SENDER RECEIVER Multicast Data Handling Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

46 Group Security Association GSA REGISTRATION SA REKEY SA DATA SA CG/KS REG REKEY REG REG REKEY SENDER DATA REKEY REG RECEIVER DATA Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

47 GDOI - RFC3547: FASE 1 IKE FASE 1 STANDARD Mutua autenticazione tra il potenziale membro del gruppo e tra il GCKS Canale sicuro tra il membro del gruppo ed il GCKS Confidenzialità Integrità dei messaggi Protegge la FASE 2 CG/KS GM Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

48 GDOI - RFC3547: FASE 2 GROUPKEY PULL PROTOCOL (unicast) 1. Il membro del gruppo invia la richiesta di associazione al GCKS (SKEYID, Ni, ID) 2. Il GCKS verifica le autorizzazioni ed invia le policy (SKEYID, Nr, SA) 3. ACK 4. Il GCKS invia la chiave di cifratura del traffico dati -TEK - e la chiave di cifratura del traffico di segnalazione - KEK - CG/KS GM Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

49 GDOI - RFC3547: FASE 3 GROUPKEY PUSH DATAGRAM (multicast) CG/KS HDR SEQ SA KD [CERT] SIG GM GM Inviato dal GCKS a tutti i membri del gruppo in multicast È protetto dalla KEK Aggiorna le chiavi (KD) e stabilisce le DATA SA Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

50 Università di Roma La Sapienza Dip. INFOCOM S-VPN su host: limiti e soluzioni per IKE/IPSec in scenari distribuiti Simone Ferraresi Dip. INFOCOM - Università di Roma La Sapienza Simone Ferraresi, Dip. INFOCOM, Università di Roma La Sapienza

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Cisco SPA 122 ATA con router

Cisco SPA 122 ATA con router Data Sheet Cisco SPA 122 ATA con router Servizio VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio VoIP (Voice

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0

Guida Utente TD-W8960N. Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 Guida Utente TD-W8960N Modem Router ADSL2+ Wireless N 300Mbps 1910010952 REV1.0.0 TP-LINK TECHNOLOGIES CO., LTD COPYRIGHT & TRADEMARKS Le specifiche sono soggette a modifiche senza obbligo di preavviso.

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali

EESSI. Electronic Exchange of Social Security Information PROGETTO EESSI. Direzione centrale Pensioni Convenzioni Internazionali Electronic Exchange of Social Security Information PROGETTO 1 Il passato appena trascorso 2006 Studio di fattibilità 2007 Accordo sull Architettura di Alto Livello di Il presente Basi Legali Articolo 78

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Facoltá di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Anno Accademico

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Adattatore telefonico Cisco SPA 112 a due porte

Adattatore telefonico Cisco SPA 112 a due porte Data Sheet Adattatore telefonico Cisco SPA 112 a due porte VoIP (Voice over IP) conveniente e ricco di funzionalità Caratteristiche Qualità vocale e funzionalità telefoniche e fax associate al servizio

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli