SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x"

Transcript

1 SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Connessione GPRS/VPN di un modulo ETG302x SM_0045

2 Cosa è una VPN Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata, ma che, a differenza di quest'ultima, permette di ridurre i costi totali di gestione. Sostanzialmente una VPN può essere distinta sia per la tecnologia: Trusted: sfrutta uno o più circuiti noleggiati da un fornitore di telecomunicazioni. Ogni circuito si comporta come il singolo cavo di una ipotetica rete controllata dall'utente. La riservatezza consiste nell'assicurazione, data dal fornitore, che il cliente è il solo ad utilizzare e ad avere accesso ai dispositivi di un determinato circuito. Le più diffuse tecnologie impiegate sono: o Circuiti ATM; o Circuiti Frame Relay; o Trasporto di frames di livello 2 su Multiprotocol Label Switching (MPLS); o MPLS con restrizioni nella distribuzione delle informazioni di routing attraverso l'uso del Border Gateway Protocol (BGP). Secure: utilizza mezzi di comunicazione pubblici e mantiene la riservatezza di quanto trasportato mediante l'uso di un protocollo di tunnel crittografato e specifiche procedure di sicurezza. Le principali tecnologie impiegate includono: o IPsec: principalmente in modalità Tunnel Mode, per connessioni site-to-site; o IPsec all'interno di L2TP; o SSL 3 o TLS; o PPTP. Hybrid: nasce dall'uso combinato di trusted VPN e secure VPN. che per l'impiego che se ne fa: Remote access: quando ad accedere alle risorse dell'organizzazione è un utente remoto; Site-to-site (o router-to-router): in generale è un'alternativa diretta all'infrastruttura WAN. In pratica permette la connessione di sedi distaccate, di dipartimenti interni o di società con le quali si ha un rapporto di collaborazione, ad una parte o alla totalità delle risorse di rete dell'organizzazione. I sistemi operativi Microsoft permettono la realizzazione di una VPN senza l'impiego di hardware o software aggiuntivo, sia per quanto riguarda la parte server che client. Schneider Electric Pronto Contatto 2

3 VPN - IPSEC IPSec fornisce un metodo robusto e facilmente espandibile a garanzia della sicurezza del protocollo IP, sia esso versione 4 che 6, e dei protocolli di livello superiore (come ad esempio UDP e TCP), proteggendo i pacchetti che viaggiano tra due sistemi host, tra due security gateway (ad esempio router o firewall) oppure tra un sistema host ed un security gateway. L'architettura IPSec offre: Controllo degli accessi; Integrità dei datagrammi; Autenticazione dell'origine dei dati; Rifiuto dei pacchetti introdotti nuovamente in rete (una forma parziale di verifica dell'integrità di sequenza); Riservatezza (mediante l'uso della crittografia); Limitata riservatezza del flusso del traffico. grazie all'utilizzo di: una coppia di archivi per ogni interfaccia IPSec: uno per la gestione delle politiche di sicurezza (Security Policy Database), l'altro per la raccolta dei parametri di ogni singola associazione di sicurezza attiva (Security Association Database); due protocolli per la sicurezza del traffico: AH (Authentication Header) ed ESP (Encapsulating Security Payload); un protocollo per la gestione del materiale chiave: IKE (Internet Key Exchange). e diverse modalità di funzionamento: Modalità Trasporto (Transport Mode): quando, tra due sistemi terminali di una connessione IPSec, viene ad essere garantita la sicurezza dei protocolli di livello superiore ad IP; Modalità Tunnel (Tunnel Mode): quando gli attori vengono ad essere i security gateway e la sicurezza è data a tutto il pacchetto IP. Vediamo adesso in modo più approfondito i singoli componenti dell'architettura per poi passare alle diverse modalità di funzionamento. Schneider Electric Pronto Contatto 3

4 VPN - Security Policy Database (SPD) SPD definisce i requisiti di sicurezza per IPSec. E' consultato ogni qualvolta sia necessario trattare del traffico, sia in ingresso che in uscita e basandosi su caratteristiche legate al protocollo IP oppure a quanto contenuto nei protocolli di livello superiore, permette l'applicazione di un semplice criterio: Scarta: impedirà al pacchetto di entrare/uscire; Non applicare: non applicherà i servizi di sicurezza al pacchetto in uscita e non si aspetterà di averne sul pacchetto in entrata; Applica: applicherà i servizi di sicurezza al pacchetto in uscita e si aspetterà di averne sul pacchetto in entrata. Schneider Electric Pronto Contatto 4

5 VPN - Security Association (SA) e Security Association Database (SAD) Una SA è un insieme di accordi circa i protocolli, gli algoritmi crittografici e le chiavi da utilizzare per la comunicazione IPSec. Ogni SA, che sia creata manualmente o come vedremo dopo, mediante IKE, definisce, anche in base al protocollo utilizzato, che sia esso AH o ESP, un legame di tipo unidirezionale. Supponendo, ad esempio, di avere due sistemi, A e B, connessi mediante IPSec, si avrà per ognuno dei due una SAingresso ed una SAuscita, aventi però gli stessi parametri dal punto di vista crittografico. SAD è l'archivio all'interno del quale, ogni singolo sistema conserverà un elenco delle SA attive, identificandole con un parametro a 32 bit, chiamato Security Parameter Index (SPI) ed una serie di dati come l'indirizzo IP di destinazione e l'identificativo del protocollo di sicurezza utilizzato (Security Protocol Identifier). Schneider Electric Pronto Contatto 5

6 VPN - IKE (Internet Key Exchange) IKE è un protocollo ibrido di tipo generico che agisce nelle fasi iniziali di una comunicazione, permettendo la creazione di SA e la gestione dell'archivio a queste dedicato (SAD). Prima di passare a vedere come questo viene raggiunto, vediamone i principali elementi costitutivi: Internet Security And Key Management Protocol (ISAKMP): definisce le procedure ed i formati dei pacchetti per stabilire, negoziare, modificare e cancellare una SA. Fornisce inoltre un'architettura di riferimento per la gestione delle chiavi, indipendente dal protocollo usato per lo scambio delle stesse, dal metodo di autenticazione nonchè dagli algoritmi crittografici impiegati. L'implementazione attuale prevede l'uso combinato delle caratteristiche di due protocolli: o OAKLEY: un protocollo con il quale due parti autenticate possono giungere ad un accordo circa il materiale chiave da utilizzare e di cui IKE sfrutterà le caratteristiche per lo scambio chiave; o SKEME: un protocollo di scambio chiave simile a OAKLEY di cui però IKE utilizzerà caratteristiche diverse come il metodo crittografico a chiave pubblica e quello di rinnovo veloce della chiave. E' di fondamentale importanza notare che, essendo IKE un protocollo generico, potrebbe essere utilizzato per la creazione di SA per differenti protocolli, vi è quindi la necessità di definire quello che è il suo ambito di utilizzo o Domain of Interpretation (DOI). Nel nostro caso, si parlerà quindi di IPSec DOI. Altri protocolli definiranno un proprio DOI. Lo scopo di IKE viene raggiunto attraverso una negoziazione in due fasi: Fase 1: stabilisce una SA per ISAKMP da utilizzare come canale sicuro per effettuare la successiva negoziazione IPSec, in particolare: o Negozia i parametri si sicurezza; o Genera un segreto condiviso; o Autentica le parti. vi sono due possibili tipi di Fase 1: o Main mode: consiste nello scambio di sei messaggi di cui tre inviati dall'originatore al destinatario e tre di risposta nel senso contrario; o Aggressive mode: utilizza solo tre messaggi. Due messaggi inviati dall'originatore ed uno di risposta. la differenza principale, oltre al numero di messaggi utilizzati risiede nel fatto che la prima modalità, anche se più lenta, garantisce una protezione dell'identità. 4 Fase 2 (definita anche "Quick mode"): è simile ad una negoziazione "Aggressive mode" ma meno complessa visto che sfrutta la comunicazione già in atto. Serve principalmente a negoziare dei servizi IPSec di carattere generale ed a rigenerare il materiale chiave. Dopo questa panoramica sui componenti, in cui ho volutamente tralasciato la struttura dei messaggi scambiati, passiamo a vedere le varie modalità di funzionamento. Schneider Electric Pronto Contatto 6

7 VPN - Authentication Header (AH) Il protocollo AH garantisce sia per l'intestazione IP che per i dati trasportati nel pacchetto, l'autenticazione, l'integrità e la protezione contro un eventuale riutilizzo ma non la riservatezza. Per raggiungere il suo scopo utilizza una funzione crittografica di hash del pacchetto così che il destinatario possa verificarne l'integrità ed al tempo stesso l'identità del mittente. AH può essere implementato nella modalità Transport Mode (utilizzando la porta IP 51), vedi fig1 Figura 1 o nella modalità Tunnel Mode, in cui l'intero pacchetto IP originario viene incapsulato in un nuovo pacchetto, vedi fig2 questa modalità è quella più utilizzata tra gateway o gateway e sistema host, per trasmettere in modo sicuro i dati attraverso un mezzo non sicuro, ad esempio Internet, creando una vera e propria rete privata virtuale (VPN). Come ultima opzione, AH può essere combinato il protocollo ESP. Figura 2 Schneider Electric Pronto Contatto 7

8 VPN - Encapsulating Security Payload (ESP) Il protocollo ESP garantisce, oltre a quanto visto in precedenza per il protocollo AH, anche la riservatezza delle comunicazioni. Anch'esso può essere implementato nella modalità Transport Mode (utilizza la porta IP 50). Vedi Fig.1 Figura 1 che Tunnel Mode. Vedi Fig.2 e in modalità combinata con AH. Figura 2 Schneider Electric Pronto Contatto 8

9 Architettura ETGITALY1 etgitaly1.dyndns.org ETGITALY etgitaly.dyndns.org MODBUS ip: sm: gt: M340 ip: sm: gt: ETHERNET ip: sm: gt: Master SIM DATI: SIM VOCE: XXX SIM DATI: SIM VOCE: Slave OTB1S0DM9LP Add: 5 BaudRate: Parità : EVEN ETG3021 Modem GSM Interno ETG3021 Modem GSM Interno PCSERRY pcserry.dyndns.org ADSL IP FISSO IP: SM: GT: DNS1: DNS2: Schneider Electric Pronto Contatto 9

10 EtgItaly1 Configurazione Seriale Schneider Electric Pronto Contatto 10

11 EtgItaly1 Configurazione IP Schneider Electric Pronto Contatto 11

12 EtgItaly1 Configurazione controllo accessi Schneider Electric Pronto Contatto 12

13 EtgItaly1 Configurazione Modem Schneider Electric Pronto Contatto 13

14 EtgItaly1 Configurazione VPN Schneider Electric Pronto Contatto 14

15 EtgItaly1 Configurazione Phone List Schneider Electric Pronto Contatto 15

16 EtgItaly1 Configurazione DNS Schneider Electric Pronto Contatto 16

17 EtgItaly1 Configurazione SNTP Schneider Electric Pronto Contatto 17

18 EtgItaly1 Configurazione SNMP Schneider Electric Pronto Contatto 18

19 EtgItaly1 Diagnostica logfile modem Schneider Electric Pronto Contatto 19

20 EtgItaly1 Monitor data editor Schneider Electric Pronto Contatto 20

21 EtgItaly Configurazione Seriale Schneider Electric Pronto Contatto 21

22 EtgItaly Configurazione IP Schneider Electric Pronto Contatto 22

23 EtgItaly Configurazione controllo accessi Schneider Electric Pronto Contatto 23

24 EtgItaly Configurazione Modem Schneider Electric Pronto Contatto 24

25 EtgItaly Configurazione VPN Schneider Electric Pronto Contatto 25

26 EtgItaly Configurazione Phone List Schneider Electric Pronto Contatto 26

27 EtgItaly Configurazione DNS Schneider Electric Pronto Contatto 27

28 EtgItaly Configurazione SNTP Schneider Electric Pronto Contatto 28

29 EtgItaly Configurazione SNMP Schneider Electric Pronto Contatto 29

30 EtgItaly Diagnostica logfile Modem Schneider Electric Pronto Contatto 30

31 EtgItaly Diagnostica connessione VPN Schneider Electric Pronto Contatto 31

32 EtgItaly Monitor data editor Schneider Electric Pronto Contatto 32

33 Indirizzo IP del PC Attenzione!!! Il PC deve avere un indirizzo IP statico o dinamico, ma in ogni caso deve essere PUBBLICO. Cosa vuol dire Pubblico: essere autenticato sulla rete con un indirizzo ip visibile da tutti gli altri nodi internet, quindi non ruotato (routed) e non nattato (dietro una NAT); ad esempio un comune router ADSL tipo Alice da al PC un IP che è sempre xxx.yyy, ma lui assume sulla rete un ip pubblico. Ciò vuol dire che sulla rete si vedrà l IP del router e non quello del PC! Schneider Electric Pronto Contatto 33

34 Software da installare sul PC Scaricare ed installare il SW greenbow VPN Client dal sito Configurarlo come di seguito indicato Al termine dell installazione, verificare in Pannello di controllo - Strumenti di Amministrazione - Servizi che il servizio Servizi IPSEC sia in condizione di Arresto o Disabilitato; andrebbe in conflitto con il servizio di GreenBow che si chiama TGBIKE Starter Questo software si può acquistare anche online oppure può lavorare in modalità DEMO per 30gg. Schneider Electric Pronto Contatto 34

35 Configurazione Greenbow per connessione PC su ETGITALY - Autenticazione Schneider Electric Pronto Contatto 35

36 Configurazione Greenbow per connessione PC su ETGITALY Configurazione IPSec Schneider Electric Pronto Contatto 36

37 Greenbow per connessione PC su ETGITALY Console connessione VPN Schneider Electric Pronto Contatto 37

38 Greenbow per connessione PC su ETGITALY IPSec connesso Schneider Electric Pronto Contatto 38

39 Greenbow per connessione PC su ETGITALY Console connessione VPN Schneider Electric Pronto Contatto 39

40 OPPURE Utilizzo di IPSEC CMD senza l ausilio del software GREEMBOW. Nelle slide che seguono verrà indicato come installare il servizio in modo opportuno Schneider Electric Pronto Contatto 40

41 Connessione mediante IPSec Anzitutto occorre installare (ammesso che non lo sia già) il servizio IPSEC di windows Ipseccmd fa parte degli strumenti di supporto di windows XP Service Pack2. Fare riferimento all articolo della KnowledgeBase di Microsoft per l installazione. Gli Strumenti di supporto non vengono installati automaticamente assieme a Windows XP SP2. Per installare gli Strumenti di supporto in un computer che esegue Windows XP, eseguire il file Setup.exe dalla cartella \Support\Tools sul CD di Windows XP. Al termine dell installazione, dopo aver riavviato il PC, verificare che nei servizi di windows sia attivo servizio IPSec e qualora fosse stato installato un altro servizio ipsec quale Greenbow, disattivarlo(disattivare greenbow). Schneider Electric Pronto Contatto 41

42 EtgItaly Configurazione VPN per IPSec Schneider Electric Pronto Contatto 42

43 EtgItaly1 Configurazione VPN per IPSec Schneider Electric Pronto Contatto 43

44 Installazione IPSec Nei riquadri delle due slide precedenti, la connessione del PC è stata evidenziata in quanto differisce rispetto alla configurazione che veniva definita per Greenbow che richiede un indirizzo nel campo Remote LAN Dallo stesso PC come nell esempio in esame è possibile connettersi con tutti e due i moduli ETG; è sufficiente creare un file batch (VPNON.bat) che contiene le righe di comando come indicato nella slide seguente Schneider Electric Pronto Contatto 44

45 copiare ed incollare ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f 0= *.* -t etgitaly1.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "PCToTarget1" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f *.*=0 -t serrypc.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "TargetToPC1" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f 0= * -t etgitaly.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "PCToTarget" -1k 3600s -w reg -x ipseccmd -1s 3DES-SHA-2 -n AH[MD5] -f *=0 -t serrypc.dyndns.org -a PRESHARE:"1234" -p "vxworkstunnel" -r "TargetToPC" -1k 3600s -w reg -x Schneider Electric Pronto Contatto 45

46 Test della connessione A questo punto basta fare un semplice PING verso l indirizzo per vederne la risposta, oppure fare un ping verso l indirizzo ed anche questo risponderà Ad operazioni ultimate è sufficiente chiudere la connessione con un comando come il seguente da inserire anch esso in un file.bat ipseccmd -p "vxworkstunnel" -w reg -y -o Schneider Electric Pronto Contatto 46

47 Possibili configurazioni E possibile ottenere diverse funzionalità in funzione del fatto che si voglia utilizzare la sola connessione GPRS oppure anche una connessione VPN. E estremamente importante ricordare che una connessione VPN, è sicura in quanto i dati che transitano sono tutti cifrati; l operazione di cifratura è tutt altro che semplice ed ovviamente introduce un ritardo su tutti i pacchetti in transito che ovviamente vengono codificati prima dell invio e decodificati all arrivo. Schneider Electric Pronto Contatto 47

48 Configurazione 1 PLC_3 ETG_1 PLC_1 ETG_2 ETHERNET PLC_2 ETHERNET OTB_1 MODBUS Master ETG3021 ETG3021 Modem GSM Interno Modem GSM Interno Slave PC_1 ADSL IP PUBBLICO Schneider Electric Pronto Contatto 48

49 Possibilità della configurazione 1 senza VPN Si suppone che le SIM GPRS abbiano un normale contratto telefonico e l indirizzo IP ottenuto sia variabile Chiunque al mondo su una connessione Internet accede ad ETG_1 ed ETG_2 PC_1 accede ad ETG_1 PC_1 accede ad ETG_2 PC_1 accede al PLC_2 PC_1 accede ad OTB_1 Cose non permessa: PC_1 non accede a PLC_1 e PLC_3 ETG_1 non accede a ETG_2 Quindi: Senza VPN si accede esclusivamente alle ETG ed ai dispositivi che sono sotto la seriale modbus (Gateway TCP/Seriale) Schneider Electric Pronto Contatto 49

50 Cnf 1 in sintesi PLC_3 ETG_1 PLC_1 ETG_2 ETHERNET PLC_2 ETHERNET OTB_1 MODBUS Master ETG3021 ETG3021 Modem GSM Interno Modem GSM Interno Slave PC_1 ADSL IP PUBBLICO Schneider Electric Pronto Contatto 50

51 Configurazione 2 PC_2 PLC_3 ETG_1 ETHERNET PLC_1 ETHERNET ETG_2 OTB_1 MODBUS Master VPN ETG3021 PLC_2 Modem GSM Interno Slave PC_1 ETG3021 Modem GSM Interno ADSL IP PUBBLICO Schneider Electric Pronto Contatto 51

52 Possibilità della configurazione 2 con VPN Si suppone che sul PC ci sia installato il software client VPN Si suppone che le SIM GPRS abbiano un normale contratto telefonico e l indirizzo IP ottenuto sia variabile PC_1 accede ad ETG_1, ETG_2, PLC_1, PLC_2, PLC_3, OTB_1(a tutto) con tempi di risposta al ping indicativamente intorno a 650msec(ATTENZIONE!!! Dipende dalla distanza dell apparato dalla centralina telefonica più vicina, dal provider, ecc ) PLC_1 accede ad ETG_2, PLC_2, PLC_3, OTB_1, ETG_1 (scambio dati i9 PLC_3 accede ad ETG_2, PLC_1, PLC_3, OTB_1, ETG_1 PC_2 accede ad ETG_1, ETG_2, PLC_1, PLC_2, PLC_3, OTB_1 con tempi di risposta al ping indicativamente intorno a 1,1 1,2 sec(attenzione!!! Dipende dalla distanza dell apparato dalla centralina telefonica più vicina, dal provider, ecc ). Questo significa che un sistema di programmazione posto su PC2 per la programmazione di un dispositivo dietro l ETG_1 potrebbe anche non connettersi. ETG_1 non accede ad ETG_2 a meno che i contratti GPRS non siano con IP fisso; inoltre non è possibile ATTUALMENTE utilizzare come Servizio un altra ETG connessa su GPRS, in quanto il servizio ad oggi vorrebbe utilizzare il canale Ethernet fisico e non la connessione remota. Schneider Electric Pronto Contatto 52

53 Cnf 2 in sintesi PC_2 PLC_3 ETG_1 ETHERNET PLC_1 ETHERNET ETG_2 OTB_1 MODBUS Master VPN ETG3021 PLC_2 Modem GSM Interno Slave PC_1 ETG3021 Modem GSM Interno ADSL IP PUBBLICO Schneider Electric Pronto Contatto 53

54 Considerazioni finali Alcuni provider nel territorio italiano, forniscono anche SIM con indirizzo IP fisso su connessione GPRS, ed in alcuni casi forniscono anche un servizio MOBILE privato, ovvero l IP fisso rilasciato sulla rete GPRS è dedicato a quel specifico cliente(un po come se fosse una VPN in ambito telefonico) e non è visibile sulla rete ; questo garantisce la velocità tipica della rete GPRS (con tutte le limitazioni proprie di questa tecnologia), permette la trasparenza come indicato nella Configurazione 2 senza dover configurare sulle ETG una VPN, annullando di fatto anche tutte le limitazioni sulla criticità della programmazione (in ogni caso è meglio verificare quali sono le caratteristiche della rete GPRS in quella specifica posizione). Verificare sempre che il provider scelto per la connessione GPRS non abbia delle limitazioni in termini di porte aperte e quantomeno che l indirizzo IP rilasciato su GPRS sia pubblico. Schneider Electric Pronto Contatto 54

55 ultima nota sul GPRS. Schneider Electric Pronto Contatto 55

56 COMPONENTI Oggetto SM_ Connessione GPRS/VPN di un modulo ETG302x Materiali Codice Versione TSXETG3021 V1.1 WEBDESIGNER V2.12 SISTEMA OPERATIVO PC WIN XP SP2 Link Struttura di una rete Varie Versione di questo documento V:1.0 Redatto da: Pronto Contatto: Ultima Revisione Data: 30 Ottobre 2008 Schneider Electric Pronto Contatto 56

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa, che mantiene le stesse politiche e prestazioni di una rete privata,

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

VPN. e Sicurezza: IPSec

VPN. e Sicurezza: IPSec VPN e Sicurezza: IPSec Tesina di: Claudio Alberto Pisapia Emanuel Weitschek Indice VPN: rapida introduzione WAN e Intranet: accenni VPDN e ESP VPN: Security Firewall AAA Server Crittografia IPSec Molte

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.

SYSTEM MANUAL SM_0042 ESEMPI INTEGRAZIONE PRODOTTI. Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree. SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Invio di E-Mail con ETG30xx su INTERNET (provider: club.interfree.it) e di un SMS SM_0042 Per eseguire l invio di una E-Mail in INTERNET sono obbligatorie alcune

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048 Network Security Elements of Network Security Protocols The IpSec architecture Roadmap Architettura di base Modalità tunnel e client ESP, AH Cenni a IKE 2 Informazioni generali IpSec è una proposta IETF

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

SYSTEM MANUAL SM_0049 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza professionale con W330/GPRS con TSX Premium

SYSTEM MANUAL SM_0049 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza professionale con W330/GPRS con TSX Premium SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza professionale con W330/GPRS con TSX Premium SM_0049 TWIDO-SOFT TWIDO-SUITE OBIETTIVO TWD XCAR RJ030 GPRS ADSL Eseguire una connessione in teleassistenza

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SYSTEM MANUAL SM_0048 ESEMPI INTEGRAZIONE PRODOTTI. Dialogo tra TSX Premium e Slaves connessi via TSXETG100

SYSTEM MANUAL SM_0048 ESEMPI INTEGRAZIONE PRODOTTI. Dialogo tra TSX Premium e Slaves connessi via TSXETG100 SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Dialogo tra TSX Premium e Slaves connessi via TSXETG100 SM_0048 OBIETTIVO Si realizza un dialogo su Ethernet TCP/IP protocollo Dati MODBUS attraverso un modulo

Dettagli

Teleassistenza PowerSuite & Altivar

Teleassistenza PowerSuite & Altivar System Manual ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza PowerSuite & Altivar SM_0033 Si realizza una connessione remota con l ausilio dell Internet Protocol Suite, di cui in particolare i protocolli

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

SYSTEM MANUAL SM_0071 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza con ETG3021 & GPRS via NAT

SYSTEM MANUAL SM_0071 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza con ETG3021 & GPRS via NAT SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza con & GPRS via NAT SM_0071 IP = 139.158.154.81 IP = 139.158.154.82 OBIETTIVO IP = 139.158.154.80 GT= 0.0.0.0 Modem GSM-GPRS Interno GPRS IP = 139.158.154.84

Dettagli

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2

Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 Table of Contents 1. Configurazione Client Windows 2000/XP in RoadWarrior... 2 1.1. Prerequisiti Windows 2000... 2 1.2. Prerequisiti Windows XP... 2 1.3. Configurazione... 2 1 Chapter 1. Configurazione

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Autenticazione ed integrità dei dati Firewall

Autenticazione ed integrità dei dati Firewall Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine

Dettagli

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

SIDA Multisede online

SIDA Multisede online SIDA Multisede online Manuale tecnico per uso esclusivo dei tecnici installatori e della rete commerciale Sida By Autosoft Versione 2009.1.1 Revisione 1, 11 maggio 2009 Tutti i diritti sono riservati dagli

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

Per evitare di 14/11/2003 1

Per evitare di 14/11/2003 1 Per evitare di 14/11/2003 1 meno teoria e un po più di pratica 14/11/2003 2 LAN con Server Proxy Sono un Server Proxy 14/11/2003 3 Cosa serve? Componenti hardware e software necessari per costruire una

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

ODP piattaforma per concetti aperti di telecontrollo via GPRS

ODP piattaforma per concetti aperti di telecontrollo via GPRS ODP piattaforma per concetti aperti di telecontrollo via GPRS trasmissione sicura via GPRS uso di componenti standard (PLC e modem) uso di protocolli e interfacce standard struttura aperta per la connessione

Dettagli

SYSTEM MANUAL SM_0038 ESEMPI INTEGRAZIONE PRODOTTI. Database Connection Service con ETG30xx su LAN Locale verso un Server MySQL

SYSTEM MANUAL SM_0038 ESEMPI INTEGRAZIONE PRODOTTI. Database Connection Service con ETG30xx su LAN Locale verso un Server MySQL SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Database Connection Service con ETG30xx su LAN Locale verso un SM_0038 Invio di records verso un, i dati contenuti nei campi dei records sono presenti e letti

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Virtual Private Networks

Virtual Private Networks Virtual Private Networks 1 Definizioni di VPN Virtual Private Network Rete Privata Virtuale Definizione Formale Una VPN è un ambiente di comunicazione in cui vi è controllo di accesso per permettere connessioni

Dettagli

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

CONNESSIONE DI UN PC ALLA RETE INTERNET

CONNESSIONE DI UN PC ALLA RETE INTERNET CONNESSIONE DI UN PC ALLA RETE INTERNET Walter Cerroni wcerroni@deis.unibo.it http://deisnet.deis.unibo.it/didattica/master Internetworking Internet è una rete di calcolatori nata con l obiettivo di realizzare

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

SYSTEM MANUAL SM_0007.1 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza Twido-Suite & Twido

SYSTEM MANUAL SM_0007.1 ESEMPI INTEGRAZIONE PRODOTTI. Teleassistenza Twido-Suite & Twido SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Teleassistenza Twido-Suite & Twido SM_0007.1 Si realizza una connessione remota con l ausilio dell Internet Protocol Suite, di cui in particolare i protocolli

Dettagli

Seminario Collegamenti VPN: algoritmi e principi di funzionamento

Seminario Collegamenti VPN: algoritmi e principi di funzionamento Seminario Collegamenti VPN: algoritmi e principi di funzionamento ~ Università di Bologna DEIS Laboratorio di Reti di Telecomunicazioni T 11 maggio 2011 Ing. Vincenzo Vaccarino Dipartimento Sistemi e Tecnologie

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

L'architettura di rete TCP/IP OSI: Fisico - Data link

L'architettura di rete TCP/IP OSI: Fisico - Data link Pagina 1 di 11 L'architettura di rete TCP/IP OSI: Fisico - Data link Per poter rendere sicura una rete bisogna prima aver capito molto bene in quale modo funziona. Ecco quindi che in questa breve lezione

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli