Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vedremo. Introduzione. Cosa sono i Firewall. Cosa sono i Firewall. Perché un Firewall? I FIREWALL I FIREWALL I FIREWALL I FIREWALL I FIREWALL"

Transcript

1 Docente: Barbara Masucci Vedremo Cosa sono i Firewall Cosa fanno i Firewall Tipi di Firewall Due casi pratici: 1. IPCHAIN Per Linux 2. ZONE ALARM Per Windows 1 2 Introduzione Perché un Firewall? Oggi esistono connessioni permanenti ad internet In termini di sicurezza informatica, significa dotare il proprio sistema di una porta aperta verso il mondo. Esiste una categoria di utenti dedita al disturbo e alla violazione della privacy. CONTROLLO SICUREZZA VIGILANZA 3 4 Cosa sono i Firewall Cosa sono i Firewall I Firewall sono dispositivi hardware o software che permettono di proteggere e quindi filtrare traffico da e verso una L.A.N. Le architetture dei firewall sono molteplici Si possono combinare vari firewall che agiscono su livelli diversi dello stack TCP/IP 5 6 1

2 Stack TCP/IP Benefici dei Firewall Senza un firewall, ciascun calcolatore è esposto agli attacchi da altri calcolatori sulla rete esterna Definire dei "punti di soffocamento" (choke point) Alleviare la scarsità di indirizzi IP E un punto perfetto per monitorare l uso di Internet 7 8 Limiti dei Firewall Non proteggono da attacchi dall interno Collegamenti diretti bypassano la sicurezza Impotenti contro gli utenti senza esperienza Limiti dei Firewall Non proteggono contro le minacce delle "talpe Sono impotenti contro gli attacchi Social Engineering Non controllano i files infetti da virus 9 10 Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte: 1. Tutto ciò che non è specificatamente permesso è negato 2. Tutto ciò che non è specificatamente negato è permesso Modalità di funzionamento Tutto ciò che non è specificatamente permesso è negato Il firewall blocca tutto il traffico e ciascun servizio deve essere implementato caso per caso Lo svantaggio: si limita il numero di scelte disponibili all'utente

3 Modalità di funzionamento Tutto ciò che non è specificatamente negato è permesso Componenti di un Firewall Un firewall tipico è composto da uno o più dei seguenti blocchi: Il firewall inoltra tutto il traffico e ciascun servizio dannoso deve essere chiuso caso per caso Lo svantaggio: l amministratore di rete ha difficoltà sempre maggiore nell assicurare la sicurezza man mano che la rete cresce Packet-Filtering router Gateway a livello di applicazione (o Proxy Server) Gateway a livello di trasporto Si definisce una ZONA DI RISCHIO che include tutti gli Host direttamente accessibili attraverso la rete e che supportano il protocollo TCP/IP Il Packet-Filtering router è un mezzo per diminuire il livello di rischio Scherma i pacchetti dipendentemente dal tipo di protocollo, dall'indirizzo della sorgente e della destinazione e dai campi di controllo presenti nei pacchetti Generalmente viene posto tra due o più segmenti di rete Lavora scartando i pacchetti in base ai loro indirizzi sorgente, destinazione o guardando il numero della porta Internet Il filtraggio può essere effettuato all'interno, all'uscita o in entrambi i casi L'amministratore fa una lista delle macchine e dei servizi accettati e una lista delle macchine e dei servizi non accettati

4 Filtraggio dipendente dal servizio Filtraggio dipendente dal servizio - 2 Le regole di filtraggio dei pacchetti permettono a un router di consentire o negare il traffico relativo a un servizio specifico, poiché sono conosciuti i numeri di porta dei servizi TCP/ UDP Per esempio: per ridurre i collegamenti Telnet entranti, il router deve rifiutare tutti i pacchetti che contengono un valore di destination port TCP uguale a 23 and che non contengono il destination address IP di uno degli host autorizzati Filtraggio indipendente dal servizio Filtraggio indipendente dal servizio - 2 Esistono tipi di intrusioni che sono difficili da identificare sfruttando le informazioni base sull header del pacchetto perché gli attacchi sono indipendenti dal servizio Esempi di di attacchi sono: Attacchi che falsificano il source address IP Tali attacchi possono essere sconfitti scartando semplicemente ciascun pacchetto con una source address IP interno ma proveniente da una delle interfacce del router che sono rivolte verso l esterno Filtraggio indipendente dal servizio - 3 Filtraggio indipendente dal servizio - 4 Esempi di attacchi sono: Attacchi Source Routing Esempi di attacchi sono: Attacchi con piccoli frammenti Può essere sconfitto semplicemente scartando tutti i pacchetti che contengono source route nel campo option del datagramma IP Un attacco con piccoli frammenti può essere sconfitto scartando tutti i pacchetti in cui il campo protocol type sia pari a 6 (cioè TCP) and l IP fragment-offset sia pari ad

5 In conclusione: Il packet filtering non è uno strumento completo Servizi basati su RPC e NIS sono difficili da filtrare perché non sono disponibili su porte logiche prestabilite Il filtraggio è basato sull associazione porta logica / servizio Gateway a Livello Applicazione Applica una politica di sicurezza molto più severa di un packet filtering router Viene installato un programma mirato (un servizio proxy) sul gateway, per ogni applicazione desiderata Gateway a Livello Applicazione Se l'amministratore di rete non installa il programma proxy per un applicazione particolare, il servizio non è supportato e non può essere inoltrato attraverso il firewall Gateway a Livello Applicazione Agli utenti è permesso l accesso ai servizi proxy. Non è permesso mai fare login sul gateway a livello di applicazione Un intruso potrebbe ottenere un accesso root, installare un "Cavallo di Troia" per raccogliere le password e modificare i file di configurazione del firewall Bastion Host Bastion Host Un getaway a livello applicazione viene spesso chimato Bastion Host Rappresenta la macchina che viene posizionata in prima linea a difesa di una rete privata Il Bastion Host viene sempre associato a uno screening router

6 Bastion Host Le caratteristiche Benefici del Firewall a Livello Applicazione Unico calcolatore della nostra rete raggiungibile da internet 2. Host massiciamente protetto 3. Sistema operativo sicuro 4. Rimozione software non necessario 5. Rimozione dei compilatori 6. Proxy server in ambiente isolato (chrooting) 7. Read-only file system 8. Rrocess checker 9. Integry file system checker 10. Numero minimo dei servizi 11. Nessun account utente 12. Salvataggio e controllo dei log 13. Eliminazione dei servizi non fidati 14. Disattivazione del source routing 32 Controllo completo su ogni servizio Le regole di filtraggio sono molto più facili da configurare rispetto a quelle di un packet-filtering router Limiti del Firewall a Livello Applicazione Richiede o che gli utenti cambino le loro abitudini o che venga installato software specifico su ciascun sistema che accede ai servizi proxy. Gateway a Livello di Trasporto Ripete semplicemente le connessioni TCP senza elaborare o filtrare alcun pacchetto in più. La figura seguente illustra cosa succede ad una tipica connessione Telnet attraverso un gateway a livello di trasporto Gateway a Livello di Trasporto Gateway a Livello di Trasporto Il gateway ripete semplicemente la connessione Telnet attraverso il firewall ma non fa un ulteriore filtraggio o gestione del protocollo Telnet. Agisce come un filo, copiando i byte avanti e indietro tra la connessione interna e quella esterna

7 Architettura dei Firewall Dual Homed Host Le architetture principali di combinazioni tra router firewall proxy e bastion host, sono principalmente tre: 1. Dual Homed Host 2. Screening Host Firewall 3. Screening Subnet Firewall Calcolatore con due schede di rete, una che si collega alla alla rete interna, un' altra invece che si collega alla rete esterna Necessita la assoluta disabilitazione del routing Dual Homed Host Dual Homed Host Disabilitando la funzione di routing, si separa fisicamente i due segmenti di rete. La funzione principale è quella di instradare pacchetti a livello applicazione Se l'hacker ha un'account verso la rete locale, tutta la rete locale può essere soggetta a qualsiasi tipo di attcco. Se il firewall è distrutto è possibile che un hacker riscriva l'instradamento esponendo tutte le macchine della rete privata a un attacco Firewall Screened Host Firewall Screened Host rete interna firewall screening router internet Il collegamento a internet è assicurato dallo screening router che filtra i pacchetti sia in entrata che in uscita dalla rete. La sicurezza è determinata dal software che viene eseguito sul bastian host. Se un hacker ottiene un login sulla macchina avrà una vasta possibilità di attacchi verso la rete interna

8 Firewall Screened Subnet Rete interna screening router firewall screening router internet Firewall Screened Subnet Il primo screening router controlla il traffico della rete locale e il secondo monitorizza e controlla il traffico verso internet. E possibile configurare i due router in maniera tale da consentire il transito di traffico che si considera fidato tra Internet e la rete interna In Conclusione Un firewall, pur essendo uno strumento utile, fornisce un livello di protezione parziale. Un firewall deve essere integrato con lo sviluppo di applicazioni specifiche e con l educazione degli utenti. Un firewall ha bisogno di manutenzione ed aggiornamenti. IPCHAINS CATENE IP Cos è PACCHETTI IPCHAINS I messaggi che due stazioni si scambiano vengono divisi in pezzi (pacchetti) che vengono trasmessi indipendentemente l uno dall altro. IPFWADM 47 IPFW 48 8

9 Packet filtering. Cos è? Cosa fa? Un filtro di pacchetti è un programma che guarda l'intestazione dei pacchetti che passano e decide il destino dell'intero pacchetto. Potrebbe decidere di: proibire (deny) il pacchetto accettare (accept) il pacchetto rifiutare (reject) il pacchetto Perché? Controllo CONTROLLO Può permettere un certo tipo di traffico e proibirne dell'altro. SICUREZZA VIGILANZA Sicurezza Vigilanza Quando la propria macchina Linux è la sola cosa tra il caos di Internet e la propria bella e ordinata rete, è bene sapere che si può limitare quel che viene a bussare alla propria porta. Talvolta una macchina mal configurata in una rete locale decide di emettere pacchetti per il mondo esterno. È bene dire al filtro dei pacchetti di informarvi se succede qualcosa di anormale

10 IPCHAINS Lo strumento ipchains dialoga con il kernel e lo istruisce su quali pacchetti filtrare. CONCETTO DI REGOLA Una regola stabilisce il comportamento del filtro dei pacchetti in base all intestazione del pacchetto ricevuto Come passano i pacchetti attraverso i filtri Il kernel parte con tre elenchi di regole; questi elenchi sono detti firewall chains (catene firewall) o semplicemente chains (catene). Le tre catene predefinite sono chiamate rispettivamente: input (ingresso) output (uscita) forward (inoltro) Le catene -1 Una catena è una lista di regole. Ogni regola dice: «se l'intestazione del pacchetto è fatta così, allora questo è quello che si deve fare con il pacchetto» Le catene -2 POLITICA Se il pacchetto non soddisfa una regola, viene consultata la successiva regola nella catena. Alla fine, se non ci sono altre regole da consultare, il kernel guarda la policy (politica) della catena per decidere cosa fare. Azione che deve essere intrapresa quando un pacchetto corrisponde ad una regola

11 POLITICA: Comportamenti -1 POLITICA: Comportamenti -2 INTERNET LAN 61 ACCEPT 62 DENY POLITICA: Comportamenti 3 Test per mascherato, è PERCORSO verificare che il DI UN PACCHETTO pacchetto non sia corrotto Se il pacchetto è una risposta (reply) ad un precedente pacchetto smascherato e passa direttamente alla catena di output LOOPBACK 63 REJECT ICMP 64 C H E K S U M S A N I T Y Pacchetti danneggiati confondono il codice per il controllo delle regole e quindi sono qui rifiutati CATENA DI INPUT D E M A S Q U E R A D E ROUTING DECISION CATENA DI FORWARD CATENA DI OUTPUT PROCESSO LOCALE Catena attraversata da qualsiasi pacchetto che provi a passare attraverso questa macchina per andare verso un altra Prima catena firewall contro cui viene testato il pacchetto 65 PERCORSO pacchetto deve andare DI UN PACCHETTO C H E K S U M S A N I T Y Decide se questo ad un processo locale o inoltrato ad una macchina remota CATENA DI INPUT D E M A S Q U E R ROUTING DECISION A Processo locale: un D processo può ricevere E pacchetti dopo il passo di routing decision, e può inviare pacchetti alla catena di Sicurezza output su Reti - a.a 2002/2003 LOOPBACK CATENA DI FORWARD PROCESSO LOCALE Se i pacchetti hanno campo interfaccia impostato a lo ritornano attraverso la catena di input sempre con interfaccia impostata a lo CATENA DI OUTPUT Catena attraversata da qualsiasi pacchetto un attimo prima di essere spedito fuori 66 USO DI IPCHAIN Ci sono parecchie cose diverse che si possono fare con ipchains. Per prima cosa le operazioni per gestire intere catene. Si parte con tre catene predefinite input, output e forward che non possono essere cancellate. 11

12 SINTASSI Indicato attraverso un nome: input forward output Regole di filtraggio ipchains <opzione-di-comando> <filtro> <regola> <obiettivo> -N: creazione nuova chain -X: cancellazione chain vuota -P: cambio della politica di default -L: elenco di una rules. -F: cancellazione di tutte le rules -Z: azzeramento del contatore di byte e dei pacchetti. 67 -A: inserisce in coda una nuova regola -I: inserisce una nuova regola -R: rimpiazza una regola -D: cancella una regola -M-L: elenco delle connessioni mascherarte -M-S: impostazione del valore di timeout per masq. ACCEPT DENY REJECT REDIRECT MASQ RETURN (passa alla catena chiamante) 68 Esempio: voglio bloccare tutti i pacchetti che arrivano da un certo indirizzo ip della rete. La regola alla chains di input si basa su questi parametri: IP sorgente; IP destinazione; Porta sorgente; Porta di destinazione; Tipo di protocollo; Interfaccia; TCP SYN flag attivo La riga di comando ipchains -A input -p UDP s /24 -d 0/0 -j REJECT protocollo mittente destinatario Lanciando ipchains -L Creare una nuova catena La chiameremo test. ipchains -N test. Chain input (policy ACCEPT): target prot opt source destination ports REJECT udp pc2.mi.it anywhere any --- >any Si possono ora inserire le rules in test 69 Chain forward (policy ACCEPT): Chain output (policy ACCEPT): 70 ESEMPIO CANCELLARE UNA CATENA Si consideri un pacchetto TCP proveniente da e destinato a INPUT TEST REGOLA 1: -p ICMP -j Reject Regola 1: -s REGOLA 2: -p TCP -j Test Regola 2: -d REGOLA 3: -p UDP -j Deny ipchains -X <nomecatena> Non è possibile cancellare nessuna delle tre catene predefinite: Entra nella catena input e viene controllato rispetto alla Regola 1: non la soddisfa. Si passa alla Regola La Regola 2 è soddisfatta e il suo obiettivo è Test. Quindi la successiva regola a essere esaminata è la prima di Test. La Regola 1 in Test è soddisfatta ma non specifica un obiettivo, quindi la Regola 2 di Test sarà la prossima a essere esaminata. 3.Questa non è soddisfatta e si è così raggiunta la fine delle catena Test. Si ritorna alla catena input, dove l ultima regola esaminata era la Regola 2 e quindi ora si passa alla Regola 3, che non viene soddisfatta. 72 INPUT FORWARD OUTPUT 12

13 SVUOTARE UNA CATENA SPECIFICARE UN PROTOCOLLO 73 ipchains F <nomecatena> Se non si specifica una catena, saranno svuotate tutte le catene. 74 Il protocollo viene specificato con l'opzione `-p'. Nomi dei protocolli: TCP UDP ICMP I nomi dei protocolli possono essere preceduti da un `!' per negarli, con ad esempio `-p! TCP'. I codici più importanti dei pacchetti ICMP sono: 0 echo-reply : ping 3 destination-unreachable : traffico UDP/TCP 5 redirect : instradamento dei pacchetti 8 echo-request : ping 11 time-exceeded : traceroute COS E Un firewall windows gratuito e facile da usare per tenere al riparo il sistema da hacker o semplici intrusi che possono rubare informazioni personali PERCHE ZONEALARM? SEMPLICE INTUITIVO SEMPLICITA Tutto quello che serve per configurare e utilizzare il programma è incluso nella finestra a cui si può accedere facendo doppio clic sulla piccola icona che si crea sulla TRAYBAR, ovvero quella nell'angolo in basso a destra. GRATUTITO

14 Potete interrompere immediatamente qualsiasi comunicazione FINESTRA selezionando con DI il CONTROLLO mouse uno di questi due pulsanti FINESTRA DI CONTROLLO 79 Mostrano il flusso di dati in entrata e in uscita dal pc Sono le icone delle applicazioni che di volta in volta stanno effettuando trasferimenti di file da e verso il vostro sistema 80 Non appena aprite per la prima volta un'applicazione in grado di trasferire dati, il firewall vi chiederà come comportarsi, ovvero se lasciare che comunichi con l'esterno o meno CINQUE PULSANTI Indica se deve stare in primo piano durante la connessione a Internet della macchina Indica se ZoneAlarm deve essere attivato automaticamente in fase di avvio di Windows Indica se deve controllare automaticamente sul sito Internet del produttore la presenza di eventuali aggiornamenti LIVELLI DI SICUREZZA 83 Qui viene definito quanto deve essere rigida la barriera di difesa eretta dal firewall sia rispetto alla rete aziendale, sia nei confronti di Internet. 84 HIGH MEDIUM MINIMAL Prevede il blocco di tutto il traffico Internet quando si preme il pulsante INTERNET LOCK e blocca tutte le porte non usate dai programmi installati Prevede il blocco di tutto il traffico Internet quando si preme il pulsante INTERNET LOCK ma non blocca tutte le porte e lascia che il sistema sia visibile dall esterno E il livello più basso consentito: limita solo alcune applicazioni, consente l'accesso alle risorse condivise e permette il traffico di dati da e verso il pc 14

15 Qui vengono definiti quali programmi possono accedere alla rete quali no Le uniche informazioni riportate qui riguardano un elenco dei programmi che, secondo ZoneAlarm, possono trasferire file da e verso il computer ALLOW CONNECT Accanto alla lista dei programmi appare una tabellina con tre colonne: ALLOW CONNECT ALLOW SERVER PASS LOCK Come detto sopra, la prima volta che avviate un'applicazione che può trasferire dati da e verso la Rete il programma vi chiede se lasciare che queste operazioni avvengano o meno. Il punto interrogativo permette di settare la notifica di collegamento all avvio del programma ALLOW CONNECT ALLOW SERVER La spunta verde fa sì che l applicazione acceda a Internet senza ottenere nessuna conferma o notifica. La croce rossa invece non permette all applicazione di accedere a Internet Riguarda quelle applicazioni che sono in grado di ricevere chiamate dall'esterno, come per esempio le applicazioni di controllo remoto, gli http server e gli ftp server, impostando il segno di spunta autorizzate il normale trasferimento dei file

16 PASS LOCK Sono riassunti il numero di bytes mandati e ricevuti Serve per identificare le applicazioni che devono sempre rimanere attive: se impostate il blocco in concomitanza con il salva schermo, per esempio, le applicazioni contrassegnate come PASS LOCK rimarranno attive. Qui si può vedere l'ultima azione eseguita dal firewall, che riguarda il blocco di qualche tentativo di ingresso o di uscita di file non autorizzati. Insieme a una breve descrizione, vengono visualizzate anche la data e l'ora in cui l'azione è stata effettuata Questi sono i pulsanti che permettono di vedere tutte le azioni eseguite in precedenza, disposte in ordine temporale Queste segnalazioni in realtà per voi non sono una novità, dato che nel momento stesso in cui il firewall esegue un'azione di blocco segnala quanto avvenuto con una finestra gialla che si sovrappone alle altre aperte e che segnala tutto quello che poi viene riportato nella sezione ALERTS Con questo tasto avete potete connettervi al sito del produttore che vi darà maggiori informazioni sul tipo di azione intrapresa e sull indirizzo IP di chi vi ha attaccato Se vi dà fastidio essere interrotti di continuo dalle finestre gialle con i messaggi di errore, potete liberarvene eliminando il segno di spunta apposto qui. Qui viene cancellato l elenco delle azioni compiute dal firewall

17 Togliendo la spunta il firewall non memorizza nel file di Log le azioni intraprese Cancella il file di Log 97 17

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

FIREWALL Caratteristiche ed applicazioni

FIREWALL Caratteristiche ed applicazioni D Angelo Marco De Donato Mario Romano Alessandro Sicurezza su Reti A.A. 2004 2005 Docente: Barbara Masucci FIREWALL Caratteristiche ed applicazioni Di cosa parleremo Gli attacchi dalla rete La politica

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall

Concetto di regola. Sommario. Che cos è un Firewall? Descrizione di un Firewall. Funzione del Firewall IPFW su Linux Sommario Corso di Sicurezza su Reti prof. Alfredo De Santis Anno accademico 2001/2002 De Nicola Dario 56/100081 Milano Antonino 56/01039 Mirra Massimo 56/100382 Nardiello Teresa Eleonora

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o "Application Gateway )

Introduzione. Che cos'è un Firewall? Tipi di Firewall. Perché usarlo? Ci occuperemo di: Application Proxy Firewall (o Application Gateway ) Sistemi di elaborazione dell'informazione (Sicurezza su Reti) Introduzione Guida all'installazione e configurazione del Software Firewall Builder ver 2.0.2 (detto anche FWBuilder) distribuito dalla NetCitadel

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

iguard GPRS - Manuale tecnico -

iguard GPRS - Manuale tecnico - iguard GPRS - Manuale tecnico - Introduzione: Questo manuale spiega come impostare l'iguard ed il PC per la trasmissione dei dati tramite la rete GPRS. Materiale necessario: Dispositivo iguard con porta

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

esercizi su sicurezza delle reti 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 20062008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti 1 supponi i fw siano linux con iptables dai una matrice di accesso che esprima la policy qui descritta

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

TCP e UDP, firewall e NAT

TCP e UDP, firewall e NAT Università di Verona, Facoltà di Scienze MM.FF.NN. Insegnamento di Reti di Calcolatori TCP e UDP, firewall e NAT Davide Quaglia Scopo di questa esercitazione è: 1) utilizzare Wireshark per studiare il

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Xnet USER.MANAGER. User.Manager può funzionare in 2 modi: in modalità diretta sul singolo PC gestito da Xnet con un suo proprio Data Base Utenti

Xnet USER.MANAGER. User.Manager può funzionare in 2 modi: in modalità diretta sul singolo PC gestito da Xnet con un suo proprio Data Base Utenti Xnet USER.MANAGER Il programma User.Manager ha una doppia funzione consente di gestire il database degli utenti di Xnet che hanno acquistato una tessera virtuale prepagata ricaricabile: questa è la modalità

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

SCIPLUS 2014.1 novità e modifiche della nuova versione

SCIPLUS 2014.1 novità e modifiche della nuova versione SCIPLUS 2014.1 novità e modifiche della nuova versione ARCHITETTURA CLIENT SERVER Data la crescente diffusione di personal computer e sistemi operativi di nuova generazione, che hanno la prerogativa di

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Dove installare GFI EventsManager sulla rete?

Dove installare GFI EventsManager sulla rete? Installazione Introduzione Dove installare GFI EventsManager sulla rete? GFI EventsManager può essere installato su qualsiasi computer che soddisfi i requisiti minimi di sistema, indipendentemente dalla

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Ultr@ VNC: Guida (parte 1)

Ultr@ VNC: Guida (parte 1) Ultr@ VNC: Guida (parte 1) Vi presento la guida in italiano per l installazione e l utilizzo di Ultra VNC :http://ultravnc.sourceforge.net. Le potenzialità del programma ve le abbiamo già presentate :http://www.femetal.it/9/ultravncrecensione,

Dettagli

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072

V 1.00b. by ReBunk. per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org. Guida di base IDC ++1.072 V 1.00b by ReBunk per suggerimenti e critiche mi trovate nell hub locarno.no-ip.org Guida di base IDC ++1.072 Thanks To SicKb0y (autore del idc++) staff (per sopportarmi tutti i giorni) Versione definitiva

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte

Router a larga banda senza fili Sweex + commutatore a 4 porte Router a larga banda senza fili Sweex + commutatore a 4 porte Gestione Gestione dal Web Gestione remota Possibilità d'impiego Possibilità di creare un network per più utenti e condividere l'accesso ad

Dettagli

Breve visione d insieme

Breve visione d insieme Breve visione d insieme Per accedere occorre semplicemente collegarsi alla pagina http://wm.infocom.it/ ed inserire il proprio indirizzo e-mail e password. Inserimento delle Vostre credenziali Multilingua

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Vantaggi Condivisione Internet - Se si dispone di un collegamento Internet a larga banda, sarà possibile condividere l'accesso

Dettagli

Smart Business Connect con impianto telefonico virtuale

Smart Business Connect con impianto telefonico virtuale Smart Business Connect con impianto telefonico virtuale Istruzioni per l uso per la app / il client Business Communication (con pacchetto di comunicazione «standard») 1 Sommario 1. Introduzione... 4 2.

Dettagli

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :

PowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota : PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

DSL-G604T Wireless ADSL Router

DSL-G604T Wireless ADSL Router Il presente prodotto può essere configurato con un browser web aggiornato come Internet Explorer 6 o Netscape Navigator 6.2.3. DSL-G604T Wireless ADSL Router Prima di cominciare 1. Se si intende utilizzare

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Transparent Firewall

Transparent Firewall Transparent Firewall Dallavalle A. Dallavalle F. Sozzi 18 Febbraio 2006 In un sistema operativo Linux con un kernel aggiornato alla versione 2.6.x è possibile realizzare un transparent firewall utilizzando

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli