Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP"

Transcript

1 Facoltá di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Anno Accademico 2012/2013 Candidato: PAOLA VENUSO matr. N

2 Indice Introduzione Host Identity Protocol Basi del protocollo Sicurezza Multihoming Mobilitá Rendez-vous Server Presupposti al Rendez-vous Server Protocollo di registrazione Funzionamento Parametri Host Identity Protocol for Linux Progetto InfraHIP Implementazione di HIPL Host Identiers Endpoint Resolution HIPL Application Programming Interfaces Legacy HIP API Native HIP API Architettura di HIPL Kernel Based Version User Space Version Testing Procedura di installazione Requisiti e dipendenze Installazione Test di prova di un Base Exchange Test del Rendez-vous Server Congurazione del RVS Test Analisi dei pacchetti Registrazione Pacchetto I Pacchetto R i

3 INDICE Pacchetto I Pacchetto R Base Exchange Pacchetto I Pacchetto R Pacchetto I Pacchetto R HIP Update Primo pacchetto Secondo pacchetto Terzo pacchetto Conclusioni Bibliograa ii

4 Introduzione L'idea di creare un protocollo come Host Identity Protocol (HIP) nasce dalle diverse mancanze mostrate dal protocollo IP. Infatti analizzando l'incredibile evoluzione di Internet degli ultimi anni é possibile notare quanto IP sia vulnerabile o carente nel contrastare attacchi DoS, nella gestione di terminali mobili e multi-homed ed inne nel garantire autenticitá e condenzialitá dei messaggi. Nonostante nel tempo siano state proposte diverse soluzioni a tali problematiche, esse non sono mai risultate del tutto soddisfacenti mostrandosi adatte alla risoluzione di un solo problema per volta. Il protocollo HIP é stato proposto come soluzione integrata a tutti questi problemi. Nel presente elaborato si studierá InfraHIP, un' implementazione del protocollo HIP per i sistemi Linux, ed in particolar modo il funzionamento del Rendez-vous Server nel contesto del supporto alla mobilitá. 1

5 Capitolo 1 Host Identity Protocol 1.1 Basi del protocollo L'idea di creare il protocollo HIP [1] nacque per la prima volta in ambito IETF nel Fino al 2003 peró lo sviluppo di tale idea rimase ad uno stadio informale. Infatti solo nel 2004 ci fu la creazione di un Working Group e di un Research Group. La standardizzazione é avvenuta poi nella RFC 4423 del Il concetto principale su cui é basato HIP prevede la separazione tra ció che identica un nodo e ció che indica la sua posizione in Internet. L'identicatore di un nodo é detto locator e l'indicatore della posizione di un nodo in Internet viene chiamato identier. Nel protocollo IP queste due funzioni vengono entrambe svolte dall'indirizzo IP. Con l'avvento della mobilitá l'identicazione di un nodo con IP non é piú univoca, per questo motivo HIP divide le due funzioni assegnandole a due forme diverse di Host Identity: Host Identity Tag (HIT ) e Local Scope Identity (LSI ). HIT e LSI assomigliano rispettivamente ad indirizzi IPv6 e IPv4 in modo da mantenere la compatibilitá con applicazioni legacy. Nella pratica vengono utilizzati gli indirizzi HIT e LSI no al livello trasporto, mentre dal livello di rete in giú si utilizza l'indirizzo IP. Quindi tra livello di trasporto e livello di rete viene posto un nuovo livello HIP, come mostrato in Figura 1.1, che si occupa di tradurre gli indirizzi HIT e LSI negli indirizzi IP corrispondenti. In questo modo il livello IP non deve subire modiche e il livello applicazione e il livello trasporto vedono sempre lo stesso HIT anche se il nodo si muove. Nelle sezioni seguenti vedremo come HIP si occupa dei problemi relativi a sicurezza, multihoming e mobilitá. 2

6 CAPITOLO 1 Figura 1.1: Livello HIP 1.2 Sicurezza Per garantire la sicurezza nelle trasmissioni tutti i messaggi dati HIP vengono cifrati con IPsec ESP [2]. Quindi i nodi che si scambiano questi messaggi devono prima stabilire una Security Association, identicata da un SPI e legata agli HIT. Per l'utilizzo della cifratura IPsec ESP é necessario, per i nodi interessati, conoscere una chiave condivisa. Avviene allora una fase di Base Exchange in cui l'initiator (il nodo che vuole instaurare la connessione) ed il Responder (il nodo destinatario della richiesta di connessione) si scambiano la sequenza di pacchetti I1, R1, I2, R2. Tramite questo scambio il Responder invia un Cryptographic Puzzle all'initiator, in modo tale da contrastare attacchi di tipo DoS. Inoltre é presente un parametro Opaque da ricopiare nelle risposte dell'initiator per prevenire replay attack. Alla ne dello scambio di pacchetti ogni nodo manterrá una HIP association con l'altro nodo, contenente: HIT (oppure LSI) locale e dell'altro nodo 3

7 CAPITOLO 1 Indirizzo IP locale e dell'altro nodo Porto UDP locale e dell'altro nodo (nel caso di NAT) Keying material IPsec prevede la modalitá Transport Mode e la modalitá Tunnel mode. Per evitare peró alcuni problemi di queste due modalitá ne é stata introdotta una terza, utile nell'utilizzo di HIP: Beet. Secondo questo meccanismo nella SA vengono memorizzate due coppie di indirizzi, una esterna per l'instradamento ed una interna vista dall'applicazione. Gli indirizzi vengono scambiati in trasmissione e in ricezione nell'header IP, cosí da evitare problemi di attraversamento del NAT e di controllo checksum presenti nelle due precedenti modalitá. 1.3 Multihoming La gestione di piú interfacce di rete di uno stesso dispositivo é un'altra caratteristica di HIP. In IP questo meccanismo non é facilmente realizzabile, mentre in HIP viene utilizzato anche per la stessa comunicazione in maniera parallela. Essenzialmente il livello HIP associa diversi indirizzi IP allo stesso HIT. Un problema che puó nascere é legato all'utilizzo di percorsi diversi, provocando l'arrivo dei pacchetti fuori della replay protection window con scarto conseguente dei pacchetti. Per risolvere l'inconveniente si usa una diversa SA per ogni indirizzo IP, mantenendo lo stesso HIT. 1.4 Mobilitá Quando un nodo mobile si sposta in un'altra rete il suo indirizzo IP cambia. Se c'é una connessione TCP in atto essa resta attiva poiché l'indirizzo HIT non cambia. Infatti le entitá TCP fanno riferimento agli HIT. Il nodo mobile peró deve comunicare la sua nuova posizione in modo da aggiornare l'associazione tra l'ip e l'hit. L'aggiornamento avviene tramite lo scambio di un messaggio di UPDATE in cui il parametro LOCATOR contiene il nuovo indirizzo IP. In realtá la procedura di update é costituita 4

8 CAPITOLO 1 dallo scambio di tre messaggi. Questo sistema é stato scelto per proteggere la comunicazione da replay attack. Quindi il primo messaggio é quello di update, il secondo verica che il nodo mobile sia disponibile al nuovo indirizzo, il terzo contiene la copia del parametro Opaque contenuto nel secondo come ulteriore misura di sicurezza. In questo modo un attaccante che ha ascoltato un terzo messaggio precedente dovrebbe inserire un nuovo valore Opaque e ricalcolare la checksum, per la quale peró serve la chiave segreta. 5

9 Capitolo 2 Rendez-vous Server 2.1 Presupposti al Rendez-vous Server Un nodo mobile che si sposta frequentemente da una rete all'altra cambia altrettanto frequentemente indirizzo IP. Con Mobile IP un nodo mobile é comunque raggiungibile al suo indirizzo IP permanente, anche quando si trova in una rete ospitante. Infatti l'home agent intercetta i pacchetti destinati al nodo mobile e li inoltra verso la rete ospitante in cui si trova il nodo in quell'istante. I nodi che implementano HIP non possono stabilire un'associazione HIP se non conoscono l'indirizzo IP corrente del nodo destinatario. Per questo motivo é stato introdotto il Rendez-vous Server [3], un nodo con la funzione di conoscere sempre l'indirizzo IP aggiornato del nodo mobile. Esso conosce sempre l'ip del nodo poiché quest'ultimo eettua un procedura di registrazione. Mentre un nodo che vuole contattare il Rendez-vous Server ottiene l'indirizzo di quest'ultimo da una semplice query DNS. Nei paragra che seguono analizzeremo nel dettaglio la procedura di registrazione e i parametri dei pacchetti nel base exchange con un RVS. 2.2 Protocollo di registrazione Il nodo mobile si registra presso il Rendez-vous Server seguendo un preciso protocollo [4], implementato come un HIP base exchange ma con dei parametri addizionali. In generale, il nodo presso cui ci si deve registrare ore una lista di servizi (tra cui quello di RVS), usando il parametro REG_INFO nel messaggio R1 o nel messaggio UPDATE. Il nodo richiedente include il parame- 6

10 CAPITOLO 2 tro REG_REQUEST nel messaggio I2 o nel messaggio UPDATE scegliendo il servizio desiderato. Dopo aver ricevuto quest'ultimo messaggio, il server puó autenticare ed autorizzare il richiedente, tramite la sua chiave pubblica. Se l'autenticazione é andata a buon ne viene creata una corrispondenza tra servizio e richiedente. Altrimenti nel messaggio di ritorno é presente il parametro REG_FAILED. Se il richiedente prova a registrarsi per piú servizi contemporaneamente ed alcuni falliscono, i messaggi R2 e UPDATE contengono entrambi i parametri REG_RESPONSE e REG_FAILED. Un esempio é visibile in Figura 2.1. Figura 2.1: Esempio di registrazione L'operazione di refresh é iniziata dal server con un messaggio di UPDATE e viene poi completata come un ri-registrazione, con due ulteriori messaggi di UPDATE. La registrazione puó essere cancellata inviando un messaggio REG_REQUEST o REG_RESPONSE con il valore lifetime posto a zero. 2.3 Funzionamento Una volta eettuata la registrazione presso il Rendez-vous Server, ogni volta che il suo indirizzo IP cambia il nodo mobile deve comunicarlo al RVS. Se é giá presente una associazione HIP tra due nodi allora quello che cambia indirizzo IP puó comunicarlo direttamente all'altro nodo. Infatti l'uso del RVS si limita al contatto iniziale tra due nodi, di cui uno mobile, che non hanno un'associazione HIP preesistente. 7

11 CAPITOLO 2 L'unico pacchetto che passa per il RVS é I1, gli altri vengono scambiati direttamente tra i due nodi. In Figura 2.2 é possibile vedere un esempio di HIP base exchange con un RVS. Figura 2.2: HIP base exchange con RVS Il RVS confronta l'hit destinazione del pacchetto I1 con il proprio, se non coincidono controlla se ci sono associazioni attive per quell'hit. Allora se esiste tale associazione, il RVS sostituisce l'indirizzo destinatario nell'header IP del pacchetto I1 con quello associato all'hit. Inoltre il RVS sostituisce l'indirizzo sorgente in I1 con il proprio, ricalcola la checksum e inoltra I1 all'ip associato all'hit destinatario. In questo meccanismo si puó notare un'importante dierenza con Mobile IP: il Rendez-vous Server é necessario solo per l'inoltro del primo pacchetto, a dierenza dell'home agent che deve inoltrare tutti i pacchetti al nodo mobile. Ció accade perché il Responder invia il pacchetto R1 direttamente all'initiator il quale a questo punto conoscerá l'ip del Responder e potrá comunicare con quest'ultimo direttamente. In ultimo, se il RVS riceve un pacchetto con valore NULL nel campo del Responder HIT, allora interpreta il pacchetto come richiesta di associazione HIP con se stesso Parametri Il nodo Responder deve conoscere l'indirizzo IP dell'initiator per poter rispondere con un messaggio R2. Abbiamo giá visto che il RVS sostituisce il proprio indirizzo a quello sorgente nel pacchetto I1, ma oltre a questo aggiunge un parametro chiamato 8

12 CAPITOLO 2 FROM contenente l'indirizzo del reale sorgente ed anche un parametro RVS HMAC. Risulta chiaro che il Responder conosce l'ip dell'initiator grazie al parametro FROM inserito dal RVS. Il Responder poi aggiunge al pacchetto R2 il parametro VIA che contiene l'indirizzo IP del RVS da cui ha ricevuto il pacchetto I1. Il parametro VIA é pensato proprio per accertare le operazioni di associazione HIP. Il parametro VIA puó contenere indirizzi IP di piú RVS. 9

13 Capitolo 3 Host Identity Protocol for Linux 3.1 Progetto InfraHIP Il progetto InfraHIP [5] é stato creato da Helsinki University of Technology (TKK) e Helsinki Institute for Information Technology (HIIT). Nell'ambito di tale progetto é stato sviluppato HIP for Linux [6] e sono stati approfonditi gli aspetti di HIP relativi alle applicazioni, come ad esempio: API, Rendez-vous Server, sicurezza, end-point multipli in un singolo nodo. HIP for Linux verrá presentato nei paragra seguenti, illustrandone implementazione ed architettura [7]. 3.2 Implementazione di HIPL L'implementazione corrente di HIPL é basata sul kernel Linux standard versione Essa é essenzialmente composta da tre elementi: HIP kernel module; HIP socket handler; User space resolver library; Inoltre é presente hipconf, un semplice user space program, usato per la congurazione degli host. Esistono poi due versioni di HIPL, Kernel Based Version e User Space Version, che verranno in seguito analizzate e confrontate. Mentre nei due sotto-paragra che seguono illustreremo due importanti aspetti di HIPL: Host Identiers e Endpoint Resolution. 10

14 CAPITOLO Host Identiers Gli Host Identiers sono divisi in due categorie: quelli forniti dal sistema operativo e quelli forniti dalle applicazioni. Gli Host Identiers appartenenti alla prima categoria sono conservati sicamente nel le /etc/hip. Le chiavi asimmetriche vengono conservate in le formattati secondo Privacy Enhanced Mail (PEM ). In questo modo un HI locale viene comunicato prendendo la corrispondente chiave privata, codicata con PEM, dal le system. L'HI rappresenta proprio la chiave pubblica, la quale viene dedotta dalla chiave private presa dal kernel Endpoint Resolution Per stabilire una connessione con un nodo in genere le applicazioni di rete usano Fully Qualied Domain Name (FQDN ). Per trovare l'indirizzo IP viene eetutata una query DNS. L'interfaccia che gestisce la risoluzione dei nomi é detta Resolver. Tale interfaccia é composta da una serie di funzioni per permettere alle applicazioni di tradurre gli indirizzi di rete in nomi DNS e viceversa. Le connessioni stabilite con HIP usano gli HIT come endpoint identiers invece che usare gli indirizzi IP. Il kernel deve comunque essere a conoscenza dell'indirizzo IP corrispondente all'hit risolto, in modo tale da poter trasmettere i pacchetti alla giusta destinazione. Il mapping tra HIT e IP é infatti parte integrante del processo di risoluzione dei nomi. Le funzioni di cui sopra vengono chiamate dalle applicazioni fornendo come argomento il nome dell'host, mentre il Resolver effettua la query DNS che fornisce in risposta l'hit e l'ip corrispondente. In seguito, é lo stesso Resolver a passare queste informazioni all'hipl kernel module. L'ultimo passo compiuto dal Resolver é quello di restituire all'applicazione un Endpoint Descriptor oppure un HIT. Nella corrente implementazione di HIPL la risoluzione endpoint é congurata manualmente tramite il le /etc/host/hipl, come vedremo in seguito nella fase di congurazione precedente al testing. 11

15 CAPITOLO HIPL Application Programming Interfaces Le API [8] supportano le funzionalitá di rete di base necessarie alle applicazioni come ad esempio identity resolution e binding to sockets. Figura 3.1: Modello a livelli con API Dal punto di vista di HIP ci sono due tipologie di applicazioni di rete: quelle che usanpo il protocollo HIP in modo esplicito ricorrendo alle API Native e quelle che usano HIP attraverso le API Legacy. In Figura 3.1 si puó vedere il modello a livelli con le API Legacy HIP API I sistemi operativi basati su UNIX utilizzano libc, una libreria standardizzata del linguaggio C, la quale fornisce una interfaccia per le socket. Esiste peró un'altra implementazione chiamata libinet6 appartenente al progetto USAGI [9]. Proprio a questa implementazione si riferiscono le API Legacy le quali permettono alle applicazioni di utilizzare il protocollo HIP in maniera trasparente. In pratica solo la funzione getaddrinfo é stata modicata per permettere questa funzionalitá. Le applicazioni Legacy si servono di una interfaccia per le socket che non viene modicata. Sappiamo che gli indirizzi HIT sono compatibili con le IPv6 API per via del collegamento tra gli indirizzi HIT e quelli IPv6. Si deduce quindi che gli HIT possono essere usati con le socket IPv6. 12

16 CAPITOLO 3 Per abilitare le Legacy API esistono due diversi approcci: trasparente ed esplicito. Il primo viene usato con l'opzione transparent HIP mode ed in questo modo la funzione getaddrinfo restituisce l'hit prima degli indirizzi IPv6. Se il Resolver non riesce a trovare un collegamento tra l'hit e il nome dell'host la funzione restituisce al chiamante l'indirizzo IPv6. I vantaggi di questo approccio sono: la retrocompatibilitá con le applicazioni di rete legacy e il non dover modicare il codice delle applicazioni legacy (con la condizione che esse siano ben collegate con la libreria libinet6). Il secondo approccio invece prevede l'utilizzo di uno speciale ag, detto AI_HIP, il quale viene passato a getaddrinfo che restituisce solo gli HIT quando tale ag é settato. Questa soluzione implica peró la necessitá di introdurre alcune modiche al codice delle applicazioni Native HIP API Le applicazioni che utilizzano le API Native sono di tipo aware ovvero sono applicazioni che hanno un certo grado di controllo sul livello HIP e sugli Host Identiers (possono ad esempio specicare il proprio HI). In questo contesto é stata introdotta la famiglia PF_HIP per le socket API. Per poter usufruire delle API Native la costante PF_HIP deve essere passata come parametro alla funzione della socket. Un concetto molto importante per quanto riguarda queste API é l'endpoint Descriptor (ED) che funge da riferimento per gli HI. Le API Native perfezionano il modello dell'hip namespace. Inoltre il livello applicazione viene ridenito e per identicare le dierenti associazioni usa: ED sorgente, ED destinazione, porto sorgente, porto destinazione e tipo di protocollo di trasporto. L'interfaccia dell'ed é la sruttura sockaddr_ed: s t r u c t sockaddr_ed { unsigned s h o r t i n t ed_family ; in_port_t ed_port ; sa_ed_t ed_val ; } 13

17 CAPITOLO 3 Il campo ed_family é sempre settato a PF_HIP per indicare che la famiglia di socket é di tipo nativo. Mentre il campo ed_port contiene un numero di porto del livello di trasporto. Inne il campo ed_val é un identicatore unico dell'ed contenuto nell'hip kernel module e usato dal kernel per fare riferimento ad ED. L'impiego di questa struttura invece che sockaddr_in é l'unica dierenza introdotta rispetto alle funzioni delle comuni socket API. 3.4 Architettura di HIPL Come giá anticipato nei paragra precedenti, l'implementazione di HIPL prevede due versioni: Kernel Based Version e User Space Version. Nei due paragra che seguono analizzeremo queste due implementazioni e le confronteremo, con particolare attenzione alla Kernel Based Version Kernel Based Version In questa versione le applicazioni fanno uso della resolver library libinet6 giá citata in precedenza. Il Resolver comunica con l'hipl Kernel Module a cui sono inoltrate le chiamate alle socket native dall'hip socket handler. Le applicazioni Legacy si servono delle IPv6 socket API ma impiegano gli indirizzi HIT al posto di quelli IPv6. In Figura 3.2 é illustrata l'architettura di questa implementazione. La gura é divisa in user space e kernel space. Questa seconda sezione contiene il Kernel Module il quale implementa il protocollo HIP. Il Kernel Module si occuperá allora del base exchange, di mantenere le associazioni HIP e delle altre funzioni relative alla mobilitá come ad esempio i messaggi di update. La parte piú importante del Kernel Module é il khipd kernel thread. Questo thread resta in attesa di compiti da eseguire, i quali saranno generati e inoltrati allo stesso thread all'arrivo dei pacchetti HIP. Inoltre il Kernel Module ingloba anche l'hip socket handler. Un altro importante aspetto di questa architettura é la comunicazione tra il kernel space e lo user space che avviene tramite 14

18 CAPITOLO 3 Figura 3.2: Architettura Kernel Based Version speciche socket. In particolare lo user space comunica con l'hip kernel module attraverso la famiglia di socket PF_HIP. I dati scambiati tra user e kernel space sono praticamente dello stesso tipo di quelli racchiusi nei pacchetti HIP e quindi viene riutilizzato proprio lo stesso formato usato per i messaggi del protocollo HIP. Dal lato user space la comunicazione é portata avanti dalla resolver library e dallo strumento hipconf. Dal lato kernel space invece interviene l'hip socket handler. In generale comunque le applicazioni dello user space non comunicano direttamente con il kernel module ma sempre tramite le routines delle API Legacy o Native. HIPL si serve di particolari funzioni, dette hook, sia in input che in output, per bypassare il controllo dei pacchetti nello stack IPv6 ed eventualmente, se necessario, incaricare di tale controllo proprio il kernel module. Le hook functions sono: 1. hip_get_addr; 2. hip_handle_output; 3. hip_get_saddr; 4. hip_get_default_spi_out; 15

19 CAPITOLO 3 5. hip_handle_esp; Le prime due sono impiegate per convertire gli HIT sorgente e destinazione negli IPv6 corrispondenti nel livello IP in output. La terza stabilisce l'hit sorgente di un pacchetto che ha un HIT come indirizzo di destinazione. La quarta funzione di hook trova il valore SPI per i pacchetti ESP in uscita e l'ultima funzione rimpiazza gli IPv6 con gli HIT dei pacchetti in ingresso prima che questi vengano inoltrati al modulo IPsec. In seguito alle operazioni eseguite da quest'ultima funzione hook, il modulo IPsec cerca la corrispondente Security Association e se non ne trova una per l'indirizzo dato come destinazione viene chiamata la seconda hook function che innesca l'hip base exchange. In questo modo si avranno due SA e un'associazione HIP. Le informazione relative all'associazione HIP sono memorizzate nella Host Association Database (HADB) che é una hash table formata da HA entry. Esiste anche un Endpoint Descriptor Database (ED DB) impiegato dall'hip socket handler per conservare gli endpoint descriptor. Ogni ED entry é formata da una struttura sockaddr_ed e dal corrispondente HIT. Altre due importanti componenti della Kernel Based Version sono il Resolver e l'hip socket handler. Il primo si occupa della risoluzione endpoint per applicazioni di rete e della comunicazione al kernel module del mapping degli HI, HIT ed IP. L'HIP socket handler invece si occupa delle chiamate alle API che gli vengono inoltrate quando queste appartengono alla famiglia PF_HIP. Tale componente supporta anche gli ED, ha il compito di convertire in HIT corrispondenti e poi si occupa di inoltrare le chiamate delle API Native al Linux IPv6 Module User Space Version A dierenza della versione appena vista che prevede solo un khipd kernel thread, nella User Space Version si aanca a tale thread uno user space daemon (o piú semplicemente demone). La maggior parte delle operazione relative al protocollo HIP é compiuta da questo demone mentre le funzioni del kernel module sono essenzialmente limitate all'inoltro dei messaggi. Questa implementazione é mostrata in Figura

20 CAPITOLO 3 Figura 3.3: Architettura User Space Version Ci sono delle signicative dierenze nelle strutture dati del kernel rispetto al caso precedente. Per esempio l'hadb é stato rilocato nello user space e quindi una host association entry contiene ora l'hi usato per quella specica associazione. É stato poi aggiunto nel kernel module un database ausiliario chiamato BEETDB usato per abilitare l'integrazione HIP - IPsec. Nella pratica esso replica alcune informazione dell'hadb. Nella versione Kernel Based tutte le funzioni crittograche sono implementate nel kernel ma nella versione User Space si fa riferimento alla libreria OpenSSL per funzioni di crittograa e quindi tutte le operazioni di crittograa in HIP sono eettuate nello user space. Con la User Space Version allora anche gli HI sono conservati nello user space. 17

21 Capitolo 4 Testing 4.1 Procedura di installazione In questo capitolo vedremo prima come installare HIPL, con tutti i requisiti necessari e le varie dipendenze da risolvere. In seguito eettueremo dei test per vericarne le funzionalitá ed in particolare per analizzare il funzionamento del Rendez-vous Server Requisiti e dipendenze La prima cosa da fare é controllare se la versione di Linux utilizzata supporta BEET IPsec [10]. BEET IPsec puó essere installato secondo uno dei seguenti metodi: 1. Installare la versione del kernel o superiore poiché contiene giá il supporto a BEET. La versione corrente del kernel puó essere controllata con il comando uname -a. 2. Modicare il le /etc/init.d/hipl-rewall in modo che contenga l'opzione -i (HIPFW_OP=-bklpFi). In alternativa, dal terminale si puó eseguire il comando hipfw con le stesse opzioni. Ora per risolvere alcune dipendenze bisogna necessariamente digitare da terminale i seguenti comandi: sudo apt get i n s t a l l autoconf automake l i b t o o l make gcc l i b s s l dev sudo apt get i n s t a l l i p t a b l e s dev l i b n e t ip p e r l l i b n e t dns p e r l bzr 18

22 CAPITOLO 4 Tramite i seguenti comandi si acquisiscono altri requisiti e si risolvono altre dipendenze: sudo apt get i n s t a l l xmlto doxygen check l i b c o n f i g 8 dev miredo sudo apt get i n s t a l l f a k e r o o t dpkg dev sudo apt get i n s t a l l netcat6 debhelper d e v s c r i p t s Per quanto riguarda i requisiti di rete, bisogna vericare che il traco relativo ad HIP ed ESP non venga bloccato. Si puó controllare ció usando da terminale il comando iptables -L. Per permettere il passaggio del traco HIP attraverso il rewall bisogna aggiungere le seguenti regole (da terminale, in modalitá root): i p t a b l e s A INPUT p 139 j ACCEPT i p t a b l e s A OUTPUT p139 j ACCEPT i p t a b l e s A INPUT p udp s p o r t j ACCEPT i p t a b l e s A OUTPUT p udp dport j ACCEPT i p t a b l e s A INPUT p 50 j ACCEPT i p t a b l e s A OUTPUT p 50 j ACCEPT i p t a b l e s A INPUT p 58 j ACCEPT i p t a b l e s A OUTPUT p 58 j ACCEPT i p t a b l e s A INPUT s / 8 d / 8 j ACCEPT i p t a b l e s A OUTPUT s / 8 d / 8 j ACCEPT i p 6 t a b l e s A INPUT s : : : / 2 8 d : : : / 2 8 j ACCEPT i p 6 t a b l e s A OUTPUT s : : : / 2 8 d : : : / 2 8 j ACCEPT Installazione Ci sono due diverse modalitá di installazione: 1. Creare un nuovo le etc/apt/sources.list.d/hipl.list. Il le deve contenere la seguente stringa: deb DISTRONAME main e bisogna poi sostituire al valore DISTRONAME il nome della distribuzione in uso (in questo caso verrá usata precise). Basta poi digitare da terminale i seguenti comandi: 19

23 CAPITOLO 4 sudo apt g e t update sudo apt get i n s t a l l h i p l a l l 2. Si scarica dal sito il codice sorgente e si installa eseguendo da terminale: a u t o r e c o n f i n s t a l l. / c o n f i g u r e make make i n s t a l l Una volta completata la procedura avremo installato: HIP Daemon (HIPD) HIP Firewall Utility Daemon (HIPFW) DNS Proxy for HIP Ora possiamo eseguire l'hipd scrivendo da terminale sudo hipd. Figura 4.1: Comando hipconf daemon get hi default Come possiamo vedere nella Figura 4.1, con il comando hipconf daemon get hi default si leggono gli indirizzi HIT ed LSI assegnati durante l'esecuzione del demone. Inoltre si puó vericare che tutto sia andato a buon ne collegandosi all'indirizzo Il messaggio del sito in caso di connessione con HIP é mostrato in Figura

24 CAPITOLO 4 Figura 4.2: Rilevazione di una connessione con HIP Test di prova di un Base Exchange In questo paragrafo vedremo un semplice test in cui due host instaurano un Base Exchange. In Tabella 4.1 sono indicati gli indirizzi IPv4, IPv6 e HIT dei due host utilizzati. Nome Host IPv4 IPv6 HIT Initiator e::1 2001:0013:e87a:b8e4:68c8:258b:0fb4:68b8 Responder e::2 2001:0018:66b5:52d3:e479:7810:8446:133b Tabella 4.1: Indirizzi degli host Initiator e Responder Prima di instaurare la connessione tra i due host é necessario effettuare alcune operazioni. Le operazioni da eseguire da terminale al Responder sono le seguenti: 1. sudo ifcong NOME_INTERFACCIA inet6 add 3e::2/64 2. sudo hipd -b 3. nc6 -l -p 5000 Il primo comando aggiunge all'interfaccia usata dall'host un indirizzo di tipo 3e::xx/64, mentre l'ultimo comando permette all'host di attendere una connessione sulla porta scelta. Le operazioni da eseguire all'initiator sono le seguenti: 1. sudo ifcong NOME_INTERFACCIA inet6 add 3e::1/64 2. modicare il le /etc/hosts aggiungendo : 21

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo.

Il modello client/server consente a due processi di condividere risorse e di cooperare per il raggiungimento di un obiettivo. In una rete di ampie dimensioni, ciascuna sottorete (es. LAN, WAN) è connessa ad altre sottoreti tramite router. Internet è un insieme di reti connesse tra loro. Essenzialmente, in una rete alcune macchine

Dettagli

CRYPTSETUP RAPIDO. man cryptsetup

CRYPTSETUP RAPIDO. man cryptsetup CRYPTSETUP RAPIDO La presente guida non vuole essere completa, si tratta solo della somma degli appunti utilizzati per creare e gestire una zona cifrata ove salvare i documenti. La distribuzione di riferimento

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013

Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 1835 001 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP rivenditori Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email.

La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net. di Emanuele Mattei (emanuele.mattei[at]email. La gestione documentale con il programma Filenet ed il suo utilizzo tramite la tecnologia.net di Emanuele Mattei (emanuele.mattei[at]email.it) Introduzione In questa serie di articoli, vedremo come utilizzare

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1

Dipartimento di Sistemi e Informatica Università degli Studi di Firenze. Dev-C++ Ing. Michele Banci 27/03/2007 1 Dipartimento di Sistemi e Informatica Università degli Studi di Firenze Dev-C++ Ing. Michele Banci 27/03/2007 1 Utilizzare Dev-C++ Tutti i programmi che seranno realizzati richiedono progetti separati

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo

Appunti di Sistemi Operativi. Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Appunti di Sistemi Operativi Enzo Mumolo e-mail address :mumolo@units.it web address :www.units.it/mumolo Indice 1 Cenni su alcuni algoritmi del Kernel di Unix 1 1.1 Elementi di Unix Internals.................................

Dettagli

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013

Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 i-contact srl via Simonetti 48 32100 Belluno info@i-contact.it tel. 0437 30419 fax 0437 1900 125 p.i./c.f. 0101939025 Interfaccia HTTP enduser Specifiche tecniche 03.10.2013 1. Introduzione Il seguente

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli