La sicurezza negli switch
|
|
- Lucrezia Federici
- 8 anni fa
- Visualizzazioni
Transcript
1 La sicurezza negli switch PREMESSA La sicurezza di un infrastruttura di rete aziendale ha molti aspetti, ognuno dei quali legato ad un particolare livello dei modelli di riferimento ISO/OSI o TCP/IP. I primi livelli sono quelli relativi ai dispositivi che compongono la rete locale. Armadi di distribuzione, mezzi trasmissivi, switches, access points, routers, firewalls sono alcuni dei componenti con cui si ha a che fare. In questa presentazione ci occuperemo degli aspetti legati alla sicurezza negli switches 1
2 PREMESSA Quando si parla di sicurezza informatica i non addetti ai lavori pensano all antivirus, altri, un po più introdotti nell ambiente, pensano a firewalls e sistemi anti intrusione (IDS), solo alcuni sono a conoscenza delle potenzialità offerte da uno switch per contrastare comportamenti illeciti che possono causare problemi all infrastruttura. Gli switch odierni, quelli di una certa fascia, sono in grado di realizzare un alto livello di sicurezza perimetrale interna. PREMESSA Con sicurezza perimetrale ci si riferisce solitamente ai firewalls, i quali marcano in maniera definita l ambito esterno da quello interno. Possiamo però utilizzare questo termine anche per quanto riguarda il perimetro interno, ovvero le porte di tutti gli switches che compongono la nostra LAN. Questi permettono ad un amministratore di rete di controllare in maniera molto accurata gli accessi su ogni singola porta evitando la possibilità di bucare la rete dall interno. 2
3 Lo switch E il dispositivo di rete basilare in una rete locale e garantisce a tutti gli altri dispositivi di comunicare tra loro. Ne esistono di gestibili e di non gestibili, di standalone, di modulari e di stackable. Ovviamente quelli cui faremo riferimento in questa presentazione sono di tipo gestibile. Le architetture di rete prevedono diversi ruoli per gli switch all interno di una LAN: Core, Distribution e Access. LO SWITCH cont. I primi sono situati in ambienti protetti e sicuri (CED); i secondi sono spesso inesistenti nella realtà italiana; quelli di Access sono invece dislocati in tutto l ambito aziendale e spesso sono soggetti ad una minore attenzione. E proprio su questi dispositivi che chi vuole accedere alla rete per fini non propri ortodossi trova il terreno più fertile. Tralasciamo le tematiche relative agli armadi che ospitano gli switch periferici considerandole eseguite 3
4 Lo SWITCH cont. a regola d arte. Ogni switch è raggiungibile attraverso il cablaggio da ogni punto rete che serve. Un amministratore di rete dovrebbe sempre avere la situazione delle porte aggiornata, al fine di poter disabilitare attraverso gli strumenti di configurazione quelle inutilizzate. Così facendo si possono evitare spiacevoli inconvenienti. Ma cosa mai può succedere lasciando le porte di uno switch senza controllo? Prima di affrontare questo argomento vediamo di capire come funziona uno switch LO SWITCH cont. Uno switch lavora con le informazioni presenti nell intestazione di livello 2, ovvero gli indirizzi MAC. Suo compito è costruire una tabella (CAM, SAT o MAC table) dove associare un indirizzo MAC sorgente ad una porta. Per quanto riguarda l inoltro del traffico deve analizzare l indirizzo MAC di destinazione. Gli indirizzi possono essere di tipo unicast, broadcast o multicast. Nel caso degli ultimi due tipi lo switch li inoltra su tutte le porte tranne quella da cui li ha ricevuti. 4
5 LO SWITCH cont. Nel caso di indirizzi unicast controlla se ha delle informazioni nella sua MAC table, se non ce ne sono inoltra anche questi su tutte le porte (come un hub). PCx Porta x Porta x MAC table MAC-PCx porta x MAC-PCy porta y PCy GLI ATTACCHI Vediamo ora cosa può succedere quando una porta è a disposizione di chiunque senza alcun divieto. Ecco alcuni possibili attacchi effettuabili: MAC : spoofing, flooding ARP: poisoning, MITM DHCP: spoofing, starvation IP: spoofing DoS: spanning-tree protocol, virtual trunking protocol 5
6 ATTACCHI MAC Flooding: consiste nell inondare la MAC table di uno switch fino a farlo regredire ad hub e poter vedere tutto il traffico da una singola porta. Solitamente è il preludio per un attacco di tipo MITM Spoofing: si iniettano dei pacchetti con l indirizzo MAC di un altro PC e lo switch aggiorna la sua MAC table reindirizzando così il traffico verso l attaccante (è detto anche port stealing) LA DIFESA - PORT SECURITY E una funzionalità degli switch che permette di definire quanti e quali indirizzi MAC saranno accettati su ogni porta Si configura a livello di interfaccia Può imparare i MAC presenti sulle porte in modalità automatica e definire il tempo di durata del binding MAC/porta Può operare congiuntamente ad IP source guard Si possono definire diverse azioni da intraprendere in caso di violazione 6
7 ATTACCHI ARP ARP (Address Resolution Protocol) è un protocollo molto usato sulle reti Ethernet, poiché permette di ottenere le informazioni di livello 2 necessarie per inviare il traffico a destinazione. Tutte le associazioni indirizzi IP/MAC sono mantenute in una cache dinamica. Purtroppo questa cache è facilmente manipolabile, cosa che rende assai vulnerabile la comunicazione all interno del dominio di broadcast. Gli attacchi di tipo MITM sono basati proprio su questa falla ATTACCHI ARP cont. ARP poisoning è la base per un attacco di tipo MITM; l attaccante, dopo aver identificato la comunicazione nella quale vuole inserirsi, invia delle informazioni false verso le ARP cache delle due stazioni. In pratica sostituisce l associazione IP/MAC nelle due stazioni indicando il proprio MAC come indirizzo didestinazione sia per un IP sia per l altro. Ovviamente per fare questa operazione i pacchetti ARP useranno indirizzi unicast. Una volta aggiornate le tabelle di ARP le due stazioni continueranno a comunicare transitando però dalla stazione attaccante 7
8 ATTACCHI ARP cont. Esistono diversi tool per realizzare un attacco del genere, facilmente scaricabili da Internet e molto semplici da usare PC a IP b MAC z PC b IP a MAC z Attaccante IP z MAC z DYNAMIC ARP INSPECTION (DAI) E un meccanismo di controllo che assicura la validità della coppia indirizzo IP/indirizzo MAC all interno di un dominio di broadcast (VLAN) Utilizza le informazioni presenti nel database del DHCP snooping o in specifiche ACL per ARP (stazioni con IP fisso) Analizza esclusivamente il traffico ARP Le porte trusted non sono sottoposte a verifiche, mentre le untrusted sì 8
9 DAI cont. Se una stazione non è presente nel database del DHCP snooping tutto il traffico ARP originante dalla porta cui è collegata viene rifiutato, salvo istruzioni presenti in apposite ACL Si configura per VLAN L Attacco al DHCP Il protocollo DHCP è molto utilizzato nelle reti locali ed ha il compito di assegnare gli indirizzi IP alle stazioni che lo richiedono. Gli attacchi a questo componente di rete così importante sono: DHCP spoofing, dove un server DHCP non ufficiale viene collegato in rete fornendo ai clients informazioni errate in modo da creare un disservizio o, peggio, far transitare tutto il traffico dalla stazione attaccante. 9
10 L Attacco al DHCP cont. DHCP starvation, dove l attaccante cerca di esaurire gli indirizzi disponibili facendo pervenire moltissime richieste al server. Questo attacco può essere fatto usando indirizzi MAC sempre diversi, oppure variando il campo CHADDR all interno della richiesta DHCP. La difesa - DHCP Snooping È una funzionalità configurabile negli switches che salvaguarda contro messaggi DHCP provenienti da sorgenti sconosciute (untrusted) Viene abilitato per VLAN Occorre definire quali porte sono da considerare fidate (trusted); queste sono le porte di uplink e quelle dove sono collegati i server DHCP Crea un database dove sono presenti le informazioni di rilascio indirizzi per ogni porta e per ogni VLAN 10
11 La difesa - DHCP Snooping cont. Abilita l inoltro delle richieste DHCP solo verso le porte definite trusted Ogni switch possiede un database per VLAN costruito attraverso le richieste dei clients collegati alle proprie porte untrusted E utile nel contrastare attacchi di tipo DHCP spoofing Può essere usato anche per evitare attacchi di tipo DHCP starvation generati con lo stesso MAC sorgente La difesa - DHCP Snooping cont Il database delle associazioni IP/MAC può essere immagazzinato sia sullo switch che su un server esterno. La seconda opzione è sicuramente più leggera per lo switch eutilizza meno risorse. Fornisce un database informativo per altre funzionalità difensive quali IP source guard e DAI (Dynamic ARP inspection) 11
12 DHCP snooping cont IP SOURCE GUARD Garantisce la validità dell indirizzo IP su porte (L2) basandosi sul database del DHCP snooping o su informazioni configurate manualmente dall amministratore di rete (IP source binding) Il traffico che si presenta con un indirizzo IP diverso da quello presente nel database o nell IP source binding viene rifiutato E configurabile a livello interfaccia e crea automaticamente una ACL per porta (PACL) che ha priorità su altre ACL (VACL per es.) configurate 12
13 IP SOURCE GUARD cont. E supportato su porte di tipo trunk e access Può essere configurato sulle porte con voice VLAN Può essere usato con indirizzi IP fissi, quindi non presenti nel database del dhcp binding. In questo caso è possibile definire un numero massimo di indirizzi accettabili sulla porta. La funzionalità è simile a quella del port-security, ma a livello 3. E uno strumento che contrasta lo spoofing degli indirizzi IP STP (Spanning-Tree Protocol) In una rete ridondata, ovvero dove è possibile avere più percorsi di comunicazione tra una stazione e l altra questo protocollo è di vitale importanza per la buona riuscita delle comunicazioni. Il suo compito è quello di creare una topologia esente da percorsi ridondati (loops), questo è necessario per la presenza di un tipo di traffico che renderebbe la rete inutilizzabile qualora ci fossero dei loops. Abbiamo detto che gli switch quando ricevono una trama con indirizzo di destinazione di broadcast lo inoltrano su tutte le porte tranne quella da cui l hanno ricevuta 13
14 STP (Spanning-Tree Protocol)cont. Come si può vedere nel disegno la trama con indirizzo di broadcast emessa dalpc arriva allo switch, il quale la inoltra sulle altre porte. Lo stesso fanno gli altri switch ed è facile intuire che nel giro di poco tempo la quantità di queste trame sarà enorme. Nella trama di livello 2 non esistono meccanismi per bloccarequesto fenomeno e quindi si deve ricorrere allo Spanning-Tree broadcast STP (Spanning-Tree Protocol)cont. Lo STP risolve il problema mettendo in blocco alcuni link tra gli switch ed evitando così che ci sia più di un percorso tra due nodi della rete. Per fare questo deve eleggere uno switch master detto root bridge broadcast 14
15 STP (Spanning-Tree Protocol)cont. Un possibile attacco verso questo protocollo è quello di collegare illecitamente uno switch sulla presa di un punto rete. Se non sono state prese le giuste precauzioni c è il rischio di invalidare l elezione del root bridge e di far ricalcolare a tutti gli switch i percorsi esenti da loops con conseguente perdita di connessione da parte delle stazioni Un altro possibile malfunzionamento può accadere semplicemente collegando una porta di uno switch con una porta dello stesso switch. In questo modo si crea un loop e la rete comincia a funzionare a singhiozzo fino al blocco totale STP-Le contromisure Per evitare che avvengano incidenti come quelli appena citati occorre : disabilitare lo STP su tutte le porte access disabilitare in queste ultime la possibilità di negoziare il trunking Configurare sulle porte access il blocco della porta nel caso si riceva un trama originata da uno switch (BPDU) 15
16 DTP e TRUNKING Le porte degli switches di default sono in modalità ibrida e possono diventare porte trunk o access in base a chi ci si connette (pc o switch) Il DTP (Dynamic Trunking Protocol) permette la creazione dinamica di un trunk. Può essere comodo, ma è consigliato configurare il ruolo delle porte onde evitare che qualcuno possa trasformare una porta in trunk e ottenere informazioni relative alle VLAN ed al protocollo VTP. DTP e TRUNKING e VTP - attacchi e difese Una porta lasciata in configurazione di default può negoziare il trunking con altre porte, se un attaccante dovesse collegare uno switch ad una porta in quella condizione potrebbe ottenere informazioni sulle VLAN e cambiare VLAN d appartenenza a suo piacimento, andando anche dove non si può. Se poi la rete sta usando il VTP per la gestione delle VLAN c è il forte rischio che possa alterare i database delle VLAN in tutti gli switches rendendo inutilizzabile la rete. Se le VLAN vengono cancellate le porte che ne fanno parte divengono inutilizzabili 16
17 DTP e TRUNKING e VTP - attacchi e difese Per evitare quanto appena detto occorre: Assegnare un ruolo ben preciso alle porte degli switch Evitare di avere porte incustodite, ma disabilitarle VTP (Virtual Trunking Protocol) Il VTP permette la distribuzione automatica delle VLAN definite su un singolo switch (VTP server) Viene inoltrato solo sulle porte trunk E molto utile e riduce notevolmente il carico di lavoro, ma può diventare molto pericoloso Se qualcuno riesce a trasformare una porta in trunk può ricevere i VTP advertisement e iniettare advertisement fasulli che possono bloccare completamente la rete 17
18 CDP (Cisco Discovery Protocol) CDP serve a conoscere i dispositivi di rete direttamente collegati ad uno switch Gli switches che ricevono i pacchetti CDP non li inoltrano In ogni pacchetto sono presenti diverse informazioni (piattaforma, sistema operativo, porte di comunicazione, indirizzi IP, capabilities) Se non si vuole che queste informazioni possano essere carpite da chiunque si colleghi ad una porta con uno sniffer e meglio disabilitare il CDP sulle porte access Non è un protocollo pericoloso, ma può fornire informazioni a chi collega uno sniffer su una porta incustodita LINEE GUIDA PER LA CONFIGURAZIONE DEGLI SWITCHES Proteggere l accesso attraverso delle password, sia in locale (console), sia da remoto (Telnet, SSH) Proteggere l accesso fisico ai dispositivi Salvare una copia del file di configurazione (TFTP server) Prediligere SSH a Telnet per le connessioni remote Configurare banner di login Disabilitare le porte inutilizzate Definire il ruolo delle porte (access o trunk) 18
19 SWITCH DI LIVELLO 2/3/4 E GESTIONE DEL TRAFFICO Sono gli switch di CORE, che di solito sono situati in aree ben protette e non gestiscono l utenza direttamente Nel corso degli anni hanno implementato funzionalità di livello 3 e 4 per poter mettere in comunicazione i diversi domini di broadcast presenti in LAN senza bisogno di un dispositivo di livello 3 esterno Necessitano comunque di un router per accedere alla WAN, poiché non dispongono di interfacce tipiche del mondo WAN SWITCH DI LIVELLO 2/3/4 E GESTIONE DEL TRAFFICO cont. Hanno la possibilità di configurare policies di gestione del traffico attraverso l uso di ACL Le ACL sono uno strumento molto flessibile e molto importante in un ambiente suddiviso in più domini di broadcast, dove la comunicazione tra un dominio e l altro deve forzatamente passare per un dispositivo di livello 3. In una rete cosiddetta piatta, con un unico dominio di broadcast non esiste alcuna possibilità di implementare policies di gestione del traffico ai livelli più bassi della pila ISO/OSI 19
20 Conclusioni Visto quante cose possono succedere se si lasciano le porte aperte! Gli switches sono sempre più dotati di mezzi di contrasto alle attività illecite, le quali per altro, possono essere anche involontarie. Capita che nelle sale riunioni qualcuno attacchi un cavo di rete dove non deve, oppure che il dipendente con un po di cognizione di rete si faccia il suo hotspot in ufficio per collegarsi in rete via wifi. Conclusioni E bene quindi cominciare ad utilizzare questi strumenti, che spesso non prevedono neanche costi aggiuntivi! Grazie a tutti per la partecipazione 20
Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente
Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione
DettagliLaboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto
Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di
DettagliIntroduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015
Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliSicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliI COMPONENTI DI UNA RETE
I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello
DettagliReti di calcolatori ed indirizzi IP
ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa
DettagliVlan Relazione di Sistemi e Reti Cenni teorici
Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliGLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6
GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliLinux User Group Cremona CORSO RETI
Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
Dettagli3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED
ATTIVAZIONE SCHEDE ETHERNET PER STAMPANTI SATO SERIE ENHANCED Il collegamento normale delle schede Ethernet è eseguito installando la scheda e collegando la macchina al sistema. Di norma una rete Ethernet
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliLAN Sniffing con Ettercap
ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi
DettagliFeature di Sicurezza. LoopGuard & Link Aggregation
Feature di Sicurezza LoopGuard & Link Aggregation Loop Guard La funzione Loop Guard è stata sviluppata per risolvere problemi legati al collegamento delle porte dello switch. Può capitare erroneamente
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliIntroduzione alla gestione dei sistemi di rete. Davide Quaglia
Introduzione alla gestione dei sistemi di rete Davide Quaglia Tipologie di doppino Doppino non schermato: un-shielded twisted pair (UTP) Doppino schermato: shielded twisted pair (STP) 2 Doppino in rame
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliRETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
DettagliReti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata
DettagliHardware delle reti LAN
Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliAssegnamento di un indirizzo IP temporaneo a dispositivi Barix
Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo
DettagliGuida ragionata al troubleshooting di rete
Adolfo Catelli Guida ragionata al troubleshooting di rete Quella che segue è una guida pratica al troubleshooting di rete in ambiente aziendale che, senza particolari avvertenze, può essere tranquillamente
Dettagli2 Configurazione lato Router
(Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliDispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliDeterminare la grandezza della sottorete
Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano
DettagliRouting Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera
Routing Dinamico EIGRP con Manual Summarization e Default Route 16/12/2014 Autore Roberto Bandiera Obiettivi: comprensione del meccanismo della Manual Summarization con EIGRP - impostazione di una Default
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliCOMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)
Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliModelli di rete aziendale port forward PAT PAT NAT + PAT NAT table
Modelli di rete aziendale Abbiamo visto che una rete aziendale deve essere composta da due parti fondamentali: la DMZ e la TRUST (devono essere due subnet diverse ovviamente). La DMZ è la parte che viene
DettagliSIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO
DettagliCorso reti 2k7. linuxludus
Corso reti 2k7 linuxludus Lezione 2, le reti di calcolatori Giuseppe Marocchio (LAN) io@giuseppe-marocchio.com Rete di calcolatori? Per rete di calcolatori s'intende un insieme di dispositivi elettronici,
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliGuida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliCon accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
DettagliInterfaccia KNX/IP - da guida DIN KXIPI. Manuale Tecnico
Interfaccia KNX/IP - da guida DIN KXIPI Manuale Tecnico 24809270/15-04-2014 1 Sommario 1 Introduzione... 3 2 Applicazione... 3 3 Menù Impostazioni generali... 4 3.1 Parametri... 4 3.1.1 Nome apparecchio...
DettagliFtpZone Guida all uso
FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliP2-11: BOOTP e DHCP (Capitolo 23)
Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad
Dettagli01/05/2013 Istruzioni per l installazione
01/05/2013 Istruzioni per l installazione Il documento descrive le procedure rivolte a utenti esperti per l installazione del codice di ABCD SW su una macchina fisica che abbia funzioni di Server. Progetto
DettagliEsempio di rete aziendale
Esempio di rete aziendale Autore: Roberto Bandiera febbraio 2015 Per esemplificare la tipica architettura di una rete aziendale consideriamo la rete di un Istituto scolastico, dove ci sono alcuni laboratori
DettagliVPN CIRCUITI VIRTUALI
& TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si
DettagliNAS 224 Accesso remoto Configurazione manuale
NAS 224 Accesso remoto Collegamento al NAS ASUSTOR tramite Internet A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Configurare il sistema
DettagliGuida all utilizzo del web tool di gestione accesso ai Datacenter
Guida all utilizzo del web tool di gestione accesso ai Datacenter 1 INDICE 1. COME RICHIEDERE L ACCESSO AI DATACENTER... 3 1.1 ACCESSO AL WEB TOOL... 4 1.2 CREAZIONE DELLA LISTA DEL PERSONALE DI ACCESSO...
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliCos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è
Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione
DettagliMICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori
MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliManuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
DettagliPORTALE CLIENTI Manuale utente
PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliSiamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.
DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti
DettagliFtpZone Guida all uso Versione 2.1
FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliINFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI
INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliDINAMIC: gestione assistenza tecnica
DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere
Dettagli