Corso GNU/Linux. :///

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso GNU/Linux. :///"

Transcript

1 Web Server e siti web Dal punto di vista del web server, un sito web non è altro che una directory o un insieme di directory, posizionato in un file system accessibile dal web server stesso e contenente i documenti che si intende rendere disponibili tramite il sito web stesso. Fino all avvento di HTTP 1.1 per ogni sito web era necessario disporre di un indirizzo IP pubblico: questo era un problema soprattutto per i fornitori di hosting, costretti ad avere un parco di indirizzi molto ampio. Con HTTP 1.1, invece, è possibile utilizzare lo stesso indirizzo IP per più siti. L elemento chiave che permette al client di connettersi esattamente con il server desiderato è l URL (Uniform Resource Locator) che è composto da tre parti: <protocollo>://<host>/<percorso_assoluto> 1

2 Apache Apache è il web server più diffuso al mondo attualmente, si tratta di un prodotto Open Source e free sviluppato da un gruppo di volontari: l Apache Foundation. Il suo nome deriva dal fatto che il programma era originariamente costituito da codice a cui erano state applicate svariate patch. Il primo server web lo dobbiamo a Tim Berners-Lee, ed è stato realizzato al CERN di Ginevra, mentre il parente più prossimo di Apache è di origine americana, e più precisamente dall NCSA (National Center for Supercomputing Applications), che rilasciò nel 1995, il prodotto NCSA httpd, dalla cui versione 1.3 ha avuto origine il progetto Apache. 2

3 apache Apache è un programma multipiattaforma: è in grado di operare indifferentemente su GNU/Linux, BSD, Unix, Windows e Mac OS, oltre a molte altre. Apache in pratica riceve un URL dal client e lo converte nel nome di file corrispondente, in modo da poterlo reinviare come risposta al client stesso. Innanzitutto Apache deve determinare quale indirizzo IP e quale numero di porta sono interessati, oltre, nel caso di HTTP 1.1 all intestazione Host per identificare verso quale virtual host reindirizzare la richiesta. 3

4 apache La directory che contiene un sito web, in Apache, è sempre composta da almeno tre direcory: conf: contiene i file di configurazione specifici del virtual host. htdocs: in questa directory verranno memorizzati tutti i dati del sito web: pagine html, immagini dati ed ogni genere di materiale, anche multimediale, che verrà messo sul sito. logs: contiene tutti i file di log del server web. cgi-bin: è la posizione predefinita degli eventuali script. 4

5 httpd.conf / apache2.conf Il principale file di configurazione di Apache è http.conf, di solito posizionato nella directory /etc/httpd/conf/ che sovraintende quindi a tutte le configurazioni generali del sistema per quanto concerne Apache. Nel caso di Apache 2 il file di configurazione diventa apache2.conf, e risiede nella directory /etc/apache2, mentre il file httpd.conf, anch esso presente è utilizzato solo per garantire la retrocompatibilità nel caso di alcuni moduli di apache. Vi sono poi un enorme quantità di direttive e variabili disponibili per ottimizzare la resa del webserver Apache. Il primo parametro in assolto da definire per il corretto funzionamento del webserver è ServerName che definisce il nome host del server su cui Apache è in esecuzione. 5

6 httpd.conf / apache2.conf Considerando la diffusione in crescita della versione 2 del webserver apache, sarà questa versione che verrà presa in esame per vedere le prime opzioni di configurazione di questo programma. Oltre alla direttiva Servername, che serve anche a risolvere eventuali errori del tipo cannot determinate local host name, due direttive fondamentali per il corretto funzionamento di Apache sono: User: definisce l utente sotto cui viene fatto girare Apache. Group: definisce il gruppo dell utente di cui sopra. Tali direttive sono fondamentali per il mondo Unix e GNU/Linux, mentre vengono trascurate nel mondo WIn32. Apache ha infatti un comportamento misto: un processo di apache è inizializzato da root, per permettergli di utilizzare la porta 80. 6

7 httpd.conf / apache2.conf Ma ovviamente, per ragioni di sicurezza, il processo con UID 1 non è attivo e non ascolta le richeste, cosa che invece fanno i processi di Apache con UID pari a quello dello user settato in apache2.conf (vecchio httpd.conf) che hanno ovviamente permessi ridotti sul sistema. Tipicamente l utente (www-data nel caso di debian, apache per Fedora e così via ) a cui fa riferimento apache ha come home directory /var/www, ovvero dove vengono memorizzati i file dei siti ospitati sulla macchina e come UID ha un numero basso, nei primi 64 in modo da identificarsi chiaramente come utente di sistema. ServerRoot: indica la directory radice da cui derivano tutte le directory di configurazione, gestione degli errori e logging di apache (tipicamente /etc/apache2 oppure) 7

8 httpd.conf / apache2.conf PidFile: è il file in cui Apache memorizza tutti i PID (Process ID) dei suoi processi figli, per mettere l amministratore in condizione di gestirli al meglio (adesso in var/run/apache2.pid mentre una volta era in /logs/httpd.pid). E possibile poi configurare e personalizzare i classici messaggi o pagine di errore che il server fornisce in particolari situazioni, quali: ErrorDocument 500: Errore del server ErrorDocument 401: Non autorizzato ErrorDocument 403: Accesso negato ErrorDocument 404: Pagina non trovata 8

9 httpd.conf / apache2.conf <VirtualHost>: questa direttiva permette di inserire nel file apache2.conf direttive relative ad un singolo host, e si comporta come un vero e proprio tag html, in quanto richiede anche il tag di chiusura </VirtualHost>. Oltre a <VirtualHost> sono presenti anche <Directory>, <files> e <Location>. Apache non gestisce le richieste tramite un processo monolitico, ma attraverso una serie di processi figli, il cui numero è definito dalle seguenti direttive: StartServers: questa direttiva indica il numero di processi che vengono avviati alla avio di Apache. MaxRequestPerChild: max di richieste per processo 9

10 httpd.conf / apache2.conf MinSpareServers: questa direttiva è tesa ad evitare situazioni di picco, prescrivendo il numero minimo di server presenti sul sistema: se tale numero scende sotto tale valore vengono attivati nuovi server. MaxSpareServers: direttiva opposta alla precedente che prevede, nel caso si ecceda il numero di server liberi, i server eccedenti vengono soppressi fino al valore previsto. MaxClients: indica il numero massimo di processi, indipendentemente dal carico del sistema: importante per evitare collassi del sistema per un eccessivo uso di risorse da parte di Apache. 10

11 httpd.conf / apache2.conf La direttiva MaxRequestPerChild è fondamentale per evitare i processi zombie dopo un picco di memoria (se si vuole eludere tale direttiva, invece, il valore da settare è 0). Un altro aspetto di sicurezza da tener presente è la quantità di informazioni sul nostro server web e sul sistema che vogliamo rendere disponibile al mondo esterno, regolabile tramite la direttiva ServerTokens che può assumere alcuni valori: Prod: Nome del server (indica solo il tipo di webserver: ottimo per la sicurezza). Major: Nome del server e sua versione maggiore. Minor: Nome del server e sua versione completa. Min: Output Minimo (Consigliato per la sicurezza). 11

12 httpd.conf / apache2.conf OS: Definizione anche del sistema operativo Full: Elencazione completa di tutti i parametri del server (da usare tipicamente solo in fase di sviluppo). Opzione predefinita se ServerTokens non è definita. Talvolta, per esigenze di sicurezza e/o gestione del server web è opportuno porre in ascolto il sistema su porte particolari e su interfacce differenti da quelle di defalut. Ricordiamo che la porta di default per il protocollo http è la porta 80, mentre la porta 443, è la porta predefinita per il protocollo sicuro httpd. La direttiva che permette di definire queste opzioni è Listen. 12

13 httpd.conf / apache2.conf Tale direttiva richiede come parametri l indirizzo IP dell interfaccia interessata ed il numero di porta su cui il server si deve porre in ascolto. Apache è poi in grado di caricare moduli binari per abilitare funzionalità aggiuntive, e sono già previsti alcune opzioni di default, che andrebbero rimosse se non utilizzate, seguendo il noto motto dell esercito inglese KISS (keep It Simple, Stupid), con la direttiva LoadModule. Un altra direttiva chiave per la corretta gestione di Apache è la direttiva Include che permette di caricare porzioni di configurazione da file esterni al classico httpd.cond o apache2.conf. 13

14 httpd.conf / apache2.conf Un esempio tipico di file che viene introdotto in tale modo nella configurazione di Apache è il file php.conf oppure php.ini a seconda delle versioni relativo al modulo di gestione del linguaggio di scripting server-side PHP. Per verificare la correttezza del file di configurazione di apache è sempre possibile utilizzare il comando httpd oppure apache2 con l opzione t per testare la correttezza sintattica di tale configurazione. Ogni volta che si mette mano alla configurazione di Apache è necessario riavviare il servizio, utilizzano lo script con l opzione restart. Altro aspetto chiave della configurazione di Apache sono le direttive che riguardano il cosiddetto sito predefinito, ovvero il sito che Apache fornisce digitando l indirizzo del server. 14

15 httpd.conf / apache2.conf Ovviamente, come già detto in precedenza, spesso il webserver si trova a gestire decine se non centinaia di siti contemporaneamente, questo grazie ad apposite direttive, sia che si tratti di siti virtuali che di siti utente. Ad esempio, in Debian tutta la parte di configurazione relativa ai virtual host è inserita in file a parte, sotto la directory /etc/apache2/sites-enabled. Normalmente le directory ed i file presenti della DocumentRoot del webserver sono direttamente visibili da parte degli utenti, ma ovviamente Apache ha la possibilità di gestire tali accessi in un modo più evoluto, tramite l utilizzo della direttiva <directory>. 15

16 <directory> Il primo elemento da definire all interno di una direttiva <directory>, oltre al fatto che si tratta ovviamente di una directory da gestire come un tag HTML, e quindi con la sua chiusura </directory> alla fine delle variabili ad essa relativa è la direttiva Options. Una delle opzioni fondamentali di questa direttiva è Indexes che permette di ottenere l indicizzazione automatica del contenuto della directory, opzione da usare con molta cautela per evitare possibili buchi di sicurezza. Abbiamo poi altre opzioni, quali: All: vengono attivate tutte le funzionalità evolute della directory. FollowSymLinks: per permettere l utilizzo di link simbolici nella directory. 16

17 <directory> Includes: permette l esecuzione dei serv side includes. MultiViews: permette di gestire la content negotiation, mettendo in grado Apache di selezionare i contenuti in base alle impostazioni del browser. None: non è permessa nessuna funzionalità evoluta. Altra opzione è Allow-Override che permette di utilizzare file.htaccess per configurare le caratteristiche all interno della directory: fondamentale per permettere ai clienti in hosting di configurarsi il proprio spazio. Utilizzando il valore None si impedisce l utilizzo dei file.htaccess da parte degli utenti. Il nome.htaccess è predefinito, ma è possibile modificarlo con la direttiva AccessFileName. 17

18 <directory> E poi possibile determinare i permessi all interno della directory basandoci su opzioni molto simili a quelle di un firewall, di cui però bisogna determinare la priorità con la direttiva Order che definisce quali regole debbano essere considerate per prime (allow,deny prima le concessioni e poi le restrizioni, mentre con deny,allow avviene il contrario). La corretta definizione delle regole si basa sulla successione di permessi e restrizioni ed è fondamentale sapere in che ordine verranno interpretati. I comportamenti dei blocchi <directory> sono esaminati sequenzialmente ed hanno valore per la directory in esame e tutte le sue sotto-directory, appare quindi ovvio che un ultima direttiva per <directory /> di fatto annullerà tutte le regole precedenti. 18

19 <directory> E poi molto importante, soprattutto, nel caso di directory molto complesse, ma anche per proteggere maggiormente la sicurezza, la definizione di alias che permettono di ridurre la lunghezza dell URL per determinati file o per occultare percorsi ritenuti critici sul server. Questa direttiva deve essere valorizzata prima della directory oggetto ed all esterno della direttiva <directory>. Vi sono poi molte altre direttive che possono essere valorizzate all interno del tag <directory> che permettono di definire nei minimi dettagli il comportamento e le caratteristiche della directory stessa. 19

20 <Files> e log Apache prevede anche una direttiva di controllo a livello di files, che viene letta ed interpretata successivamente a quella delle directory, permettendo un controllo più dettagliato. E poi possibile integrare tali controlli a livello di files all interno delle directory in modo da limitare il campo di azione a quella singola directory. I file di log di apache sono importantissimi, sia per la gestione ordinaria, che per verificare eventuali attacchi ed intrusioni sul server stesso. Normalmente tali file sono ubicati nella directory /var/log/httpd oppure in /var/log/apache2. 20

21 <Files> e log I due più rilevanti sono access.log, che registra tutti gli accessi al webserver, con caratteristiche come l IP di provenienza, il protocollo, il browser ed il sistema operativo, ed error.log che registra tutti gli errori in cui è incorso il server. Esistono poi programmi dedicati che provvedono all'analisi dei logo, sopratutto quello degli accessi per fornire statistiche sull'utilizzo del sito CLF Common Log Format: è un tentativo di standard dei file di log per facilitare la comparazione tra log di server differenti. Un file CLF è costituito da una riga per ciascuna richiesta HTTP, all'interno della singola riga compaiono diverse informazioni separate da spazi: host, ident, authuser, date, request, status, bytes. 21

22 <VirtualHost> La direttiva virtualhost permette di realizzare diversi siti sulla stessa macchina semplicemente inserendo alcune direttive in termini di Servername e DocumentRoot. E importante ricordare che tale sistema può funzionare su Ip singolo solo se i clienti sono compatibili con lo standard HTTP 1.1, in quanto lo standard precedente, lo 1.0 non può gestire tale variante. Apache permette di vincolare l accesso a determinate aree e sottoaree a determinati utenti, utilizzando un sistema di autenticazione basato su userid e password, tramite il comando htpasswd. E bene ricordarsi il posizionamento del file creato da htpasswd, che deve essere eseguito la prima volta con l opzione c <nome_file> <utente>. E possibile anche riservare l accesso solo ad alcuni utenti di htpasswd. 22

23 MySQL Ormai è quasi impossibile realizzare un sito web che non faccia riferimento in modo dinamico ad informazioni memorizzate in un database ed ogni aspetto dell informatica è basato o dipende in modo più o meno diretto da un database. A fianco dei principali colossi del settore,quali Oracle, IBM DB2, Microsoft SQL Server e molti altri, esistono soluzioni come PostgreeSQL e soprattutto MySQL, che pur non avendo il blasone dei prodotti sopracitati possono tranquillamente sostituirli nella maggior parte delle applicazioni. In questo corso vedremo rapidamente la configurazione e l utilizzo di MySQL, un prodotto sia free che commerciale, molto utilizzato soprattutto nel mondo Internet con il sistema cosiddetto LAMP (Linux, Apache, MySQL e PHP) che risulta essere uno dei principali ambienti di sviluppo per applicazioni web anche molto complesse. 23

24 MySQL Le licenze previste per l utilizzo di MySQL sono GPL o commerciale, per i nostri esempi faremo sempre riferimento alla licenza GPL, ma chi avesse necessità di visionare la licenza commerciale (nel caso di inclusione di MySQL in altri prodotti commerciali) la potrà facilmente reperire sul sito del produttore MySQL AB (www.mysql.com). MySQL è disponibile per buona parte dei dialetti x-nix esistenti ed anche per Windows e Macintosh, sia sotto forma di sorgenti che di binari, di cui si consiglia l utilizzo in pressochè tutti gli ambiti ed ambienti. Per GNU/Linux, oltre ovviamente ai sorgenti, è disponibile per il download la versione a pacchetti RPM ed una ulteriore versione binaria. 24

25 MySQL Il principale file di configurazione di MySQL è /etc/my.cnf. Per gestire il demone di MySQL si utilizza il classico comando: /etc/init.d/mysql (start stop status) Un buon metodo per venire a conoscenza di parecchi parametri in merito alla versione di MySQL installata su di un sistema è quello di lanciare il comando mysqladmin version. MySQL si basa su di un sistema di permessi basato sulle utenze, che fanno capo ad un superutente, denominato root che ha un accesso totale ed indiscriminato a tutti i dati, compresa la tabella di riferimento degli utenti e dei permessi (E vitale per il corretto funzionamento del server non modificare in modo maldestro e senza cognizione tale tabella). 25

26 MySQL In fase di installazione l utente amministratore root viene creato senza password, di fatto rendendo il sistema molto vulnerabile, è quindi opportuno provvedere subito ad assegnare una password all utente amministratore con il comando: mysqladmin u root password qwerty Esiste poi un client testuale per la gestione del database che si attiva con il comando mysql seguito dall utente e dal database su cui si vuole agire, con la seguente sintassi: mysql u root p database_oggetto In tal modo si dichiara di volersi collegare al server del database con l utente root, dotato di password, relativamente al db database_oggetto. 26

27 MySQL Il database mysql (inteso non come server ma come nome di database) è il luogo in cui sono descritti gli utenti ed i rispettivi privilegi in rapporto ai database presenti sul server. I comandi eseguibili nel client testuale di MySQL sono quelli tipici del linguaggio SQl, più alcuni comandi specifici di MySQL, mentre per uscire da tale client si deve digitare il comando exit. Per semplificare la gestione operativa di MySQL esiste un front-end grafico, web-based di nome phpmyadmin, molto comodo e semplice da utilizzare, che permette di gestire la creazione, personalizzazione e rimozione dei dati, delle tabelle e dei database direttamente da un browser web. 27

28 MySQL E opportuno prestare molta attenzione alla sicurezza, in quanto un database troppo poco restrittivo in termini di permessi di fatto renderebbe i dati disponibili ad utenti non autorizzati, incorrendo nelle sanzioni della legge della privacy per cattiva gestione dei dati sensibili nel caso di dati di questo tipo, e rendendo di fatto vulnerabili i dati, permettendone anche la modifica e cancellazione ad utenti non autorizzati. Nel caso di collegamenti tramite ODBC o da remoto, è bene ricordare che la porta predefinita è la 3306, da aprire o bloccare a seconda dei casi sul firewall. 28

29 ftp Il protocollo ftp (File transer Protocol) è uno dei principali protocolli di Internet assieme all http. Il suo scopo è quello di permettere il trasferimento di file di medie/grosse dimensioni depositati su di un server, tramite l utilizzo di appositi programmi detti FTP client. Il protocollo FTP ha un difetto implicito in termini di sicurezza: la trasmissione dello username e della password avviene in chiaro, permettendone di fatto l intercettazione. Per risolvere questo problema si può utilizzare sftp (un programma ftp integrato con openssh) che permette di rendere più sicura una sessione ftp cifrandola. L utilizzo di ftp può avvenire sia tramite programmi a riga di comando che con interfacce grafiche, ma in taluni casi è imprescindibile utilizzare la shell, per cui ci concentreremo su tale opzione. 29

30 ftp Uno dei casi tipici in cui è necessario ricorrere alla riga di comando è quello in cui il programma non riconosce se il file è di tipo ASCII o binario, fenomeno riconoscibile dal fatto che i file ASCII sono trasferiti con una rappresentazione ^M del carattere speciale di carriage return (l andata a capo). Ecco alcuni dei principali comandi di una sessione ftp: ascii: imposta il trasferimento in formato ASCII bin: imposta il trasferimento in formato binario bye, quit: chiude la sessione ftp get, mget: inizia il trasferimento di un singolo file, oppure multiplo 30

31 ftp hash: imposta un indicatore visivo di avanzamento del trasferimento open: apre una connessione verso un server put, mput: invia un file singolo o multiplo Ovviamente poi il comando principe è help, che prevede l elenco completo di tutti i comandi disponibili in una sessione ftp. Per attivare una connessione verso un server ftp, è sufficiente digitare da shell ftp <nome_server/indirizzo IP>. Connettendosi in questo modo si è autenticati con un accesso di tipo anonimo, immettendo come nome utente anonymous e come password il proprio indirizzo e- mail. 31

32 ftp Questa immissione del proprio indirizzo come password non è obbligatoria, ma è una forma di rispetto e cortesia verso l amministratore del server, per cui non vi sono validi motivi per non seguirla. E opportuno tenere comunque presente che ogni ftp server degno di questo nome rileva e traccia in un file di log l indirizzo ip degli utenti, informazione questa ben più vincolante e stringente di un semplice indirizzo .una volta stabilita la connessione al server, si può navigare in maniera remota nelle cartelle rese disponibili su tale sistema, utilizzando i normali comandi tipici di GNU/Linux come ls e cd in primis ma anche dir pwd e tutti i principali strumenti di navigazione nel filesystem. 32

33 ftp Il comando lftp, invece, attiva una modalità di trasferimento dati, basata su protocolli multipli, quali anche http, https ed hftp. Un altro comando per il trasferimento di file è wget, ma supporta solo un trasferimento non interattivo dei file, nonostante questo è molto usato per la realizzazione di script di sincronizzazione, e per lanciare operazioni di download in background proprio per il suo non essere interattivo. Per quanto riguarda invece i prodotti grafici, praticamente ogni filebrowser esistente per GNU/Linux è di fatto anche un ftp client, oltre poi a prodotti specifici quali gftp. 33

34 Server ftp Il protocollo FTP, come già detto in precedenza si basa su di un modello client/server, in cui il client accede alla informazioni depositate su di un server ed instaura una connessione bidirezionale, permettendo oltre alla gestione dei file in remoto, il loro trasferimento sia verso il server che dal server verso il client. L accesso ai server FTP può essere anonimo, come spiegato prima, o soggetto alla corretta immissione di una coppia di parametri di autenticazione (username e password). Come è ovvio, i sistemi FTP server anonimi sono i più semplici da implementare ed amministrare, non avendo problemi di gestione degli utenti, ma innescano dei problemi di sicurezza rendendo di fatto disponibili i file a chiunque, fattore di cui è necessario tenere conto. 34

35 Server ftp Ovviamente è opportuno procedere con un minimo di buon senso nella gestione dei permessi sui file e sulle directory, così come disattivare utenti quali root dagli ftp login. Se si prende la decisione di installare e rendere disponibile un ftp server di tipo anonimo, è necessario porre tale server su di una macchina dedicata, possibilmente all esterno del firewall della rete locale, in una situazione di DMZ (DeMilitarizated Zone) se possibile. La macchina in questione dovrebbe essere, tra virgolette sacrificabile, ovvero facilmente ripristinabile e priva di dati in qualche modo riservati o sensibili. 35

36 Server ftp Se possibile sarebbe poi meglio che i dati scaricabili dal server siano posti su di un file system read only o direttamente da un dispositivo read only come un cdrom o un dvd, per prevenire eventuali manomissioni o corruzioni di tali informazioni. Esamineremo in dettaglio due diversi tipi di ftp server: wu-ftpd, di fatto lo standard per molte distribuzioni e vsftpd, un server che sfrutta openssh. Convenzionalmente tutti gli utenti che accedono in forma anonima ad un ftp server sono identificati con l utente GNU/Linux ftp con cui il server descrive i permessi assegnati all utente anonimo. L utilizzo tipico di /sbin/nologin come shell di default per ftp rende impossibile per l utente ftp anonimo il login interattivo sulla macchina. 36

37 Server ftp Inoltre la password di default in /etc/shadow deve essere l asterisco (*), che indica di fatto l impossibilità per tale account di effettuare il login. Di fatto, uno degli usi tipici di un server ftp anonimo è quello di rendere disponibili dei file ai propri utenti senza che questi debbano mettere a rischio le loro password con un accesso ftp convenzionale, in quanto una connessione di tipo ftp verso il server non è criptata e quindi facilmente intercettabile da chiunque utilizzi uno sniffer. 37

38 Server ftp: vsftpd Vsftpd (Very Secure FTP Server) è un prodotto meno diffuso rispetto a Wu-FTPd, ma è molto usato in quegli ambiti in cui la preoccupazione per la sicurezza riveste un ruolo prioritario. Nonostante il nome, anche vsftpd non prevede l implementazione della criptazione di username e password. E comunque uno dei server più sicuri, tanto da essere utilizzato da ftp.redhat.com, ftp.debian.org ftp.gnu.org ed anche rpmfind.net. Il principale file di configurazione di vstftpd è il file /etc/vsftpd/vsftpd.conf con cui è possibile modificare buona parte dei pramtri predefiniti di questo ftp server. Come impostazione out of box è consentito l accesso anonimo, ma tale categoria di utenti non ha il permesso di effettuare l upload di file, di creare o modificare directory e file. 38

39 Server ftp: vsftpd Il file di configurazione permette di settare tutti i principali parametri dell ftp server: anonymous_enable: permette di abilitare o disabilitare (YES NO) l accesso anonimo al server. anon_mkdir_write_enable / anon_other_write_enable: permette di abilitare o disabilitare (YES NO) la creazione di nuove cartelle o la possibilità di rinominare sia file che cartelle. anon_upload_enable: permette di abilitare o disabilitare (YES NO) la possibilità di effettuare l upload da parte degli utenti anonimi. 39

40 Server ftp: vsftpd Dopo aver effettuato la modifica del file di configurazione è necessario riavviare il server, o tramite il comando service vsftpd restart, o con il classico script /etc/init.d/vsftpd restart. Per quanto riguarda invece la disponibilità di file sul server, non è necessario riavviare il server per renderli disponibili, ma sarà necessario effettuare un refresh con il client per vedere i nuovi file. Per permettere l upload di file sull ftp server da parte di utenti anonimo (situazione molto critica in termini di sicurezza del sistema, ma obiettivamente molto utile come trucco quick&dirty per velocizzare dei trasferimenti di file all interno di reti locali) è necessario modificare sia il file di configurazione, che i permessi sulla cartella bersaglio in cui far depositare i file. 40

41 Server ftp: vsftpd la directory predefinita per l'accesso anonimo è /home/ftp. E bene ricordare che vsftpd non può funzionare con la directory radice del suo repository (/var/ftp) con i permessi di scrittura abilitati per tutti gli utenti. Sarà quindi necessario prevedere al suo interno una directory con i permessi di scrittura per gli utenti anonimo, ricordando comunque che tale directory sdarà come una lavagna a disposizione di tutti coloro che riusciranno ad accedere al server, cosa molto facile con l accesso anonimo abilitato. Oltre ai settaggi base per la sicurezza e la regolazione degli accessi, il programma vsftpd permette anche di settare alcuni parametri per l ottimizzazione delle prestazioni. t 41

42 Server ftp: vsftpd Prima di vederli in dettaglio giova ricordare che molti altri parametri, quali la velocità della rete, del processore, la quantità di RAM ed il tipo di dischi utilizzati possono incidere enormemente sulle prestazioni di un server FTP, senza poter essere minimamente modificate dai parametri del programma. Modifiche al TCP (in termini di mtu ed altri parametri) sono solo l ultimo stadio di un processo di ottimizzazione del server che deve partire dalla corretta configurazione dei parametri del programma e del fileserver di appoggio. A titolo di esempio, un ftp server con molti file di grosse dimensioni si gioverà di un file system ext3, od addirittura ext2. 42

43 Server ftp: vsftpd.conf Viceversa, un ftp server con moltissimi file di piccole dimensioni si avvantaggerà con un file system di tipo reiser fs, più veloce in questa situazione. Anche la scelta del tipo di raid o di interfaccia per i dischi e per la rete deve essere, se possibile, effettuata in funzione delle tipologie di file che l ftp server andrà a rendere disponibili. Ecco infine alcuni parametri base per vsftpd: max_clients: indica il numero massimo di client che potranno collegarsi contemporaneamente al server (questo numero indica il numero di connessioni, giova ricordare che è possibile instaurare più di una connessione in contemporanea, questo lato client) max_per_ip: questo parametro invece definisce il numero massimo di connessioni che un determinato indirizzo IP può instaurare verso il server FTP. download_enable: questo parametro abilita o disabilita il download in maniera globale su tutto il server, molto utile in caso di manutenzione. 43

44 mail La posta elettronica è, di fatto, il servizio più diffuso e più utilizzato oggi su Internet: ormai per moltissime attività è impossibile pensare ad un mondo privo di . Molta della sua praticità è però messa in crisi dallo spam (o posta indesiderata) e da una tipologia di attacco che descriveremo più avanti, detta phising. Per quanto concerne il phising, l uso di GNU/Linux non permette di migliorare la sicurezza del sistema, mentre per quanto riguarda lo spam e l invio di virus tramite , l uso di GNU/Linux rende il sistema impermeabile ad oltre il 99% dei virus, in quanto scritti per altri sistemi operativi, fato questo che associato all uso di prodotti come spamassassin rendono i server di posta GNU/Linux una delle migliori scelte possibile. 44

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Apache MySQL PHP - FTP

Apache MySQL PHP - FTP Apache MySQL PHP - FTP Scelta del software, Installazione e configurazione Ivan Grimaldi grimaldi.ivan@gmail.com HcssLug GNU/LINUX USERS GROUP Outline Cenni sul funzionamento di un WebServer Apache, PHP,

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Informatica e laboratorio

Informatica e laboratorio Informatica e laboratorio Corso di Laurea in Geologia Internet, World Wide Web, ipertesti, posta elettronica World Wide Web: la ragnatela globale Il World Wide Web, o WWW, o Web, o W3 è la rete costituita

Dettagli

QUICK START GUIDE F640

QUICK START GUIDE F640 QUICK START GUIDE F640 Rev 1.0 PARAGRAFO ARGOMENTO PAGINA 1.1 Connessione dell apparato 3 1.2 Primo accesso all apparato 3 1.3 Configurazione parametri di rete 4 2 Gestioni condivisioni Windows 5 2.1 Impostazioni

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon)

sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon) sshd (secure shell daemon) ssh consente l'accesso ad una shell su di una macchina remota. I dati trasmessi sono cifrati, e per questo si può considerare l'evoluzione del servizio telnet, sempre meno utilizzato.

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

> P o w e r D R E A M < Catalogazione Sogni

> P o w e r D R E A M < Catalogazione Sogni > P o w e r D R E A M < Catalogazione Sogni Guida rapida all utilizzo del software (rev. 1.4 - lunedì 29 ottobre 2012) INSTALLAZIONE, ATTIVAZIONE E CONFIGURAZIONE INIZIALE ESECUZIONE DEL SOFTWARE DATI

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi

Splash RPX-iii Xerox 700 Digital Color Press. Guida alla soluzione dei problemi Splash RPX-iii Xerox 700 Digital Color Press Guida alla soluzione dei problemi 2008 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

3. Come realizzare un Web Server

3. Come realizzare un Web Server 3. Come realizzare un Web Server 3.1 Che cos'è un web server Il web server, è un programma che ha come scopo principale quello di ospitare delle pagine web che possono essere consultate da un qualsiasi

Dettagli

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP CADMO Infor ultimo aggiornamento: marzo 2013 Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP Problema: come avere sempre sotto controllo la propria

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico

Web Server. Corso di Applicazioni Telematiche. A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Web Server Corso di Applicazioni Telematiche A.A. 2006-07 Lezione n.5 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Web Server Per realizzare un sistema web

Dettagli

I protocolli di posta elettronica

I protocolli di posta elettronica I protocolli di posta elettronica Telnet Inizialmente per leggere e scrivere messaggi di posta elettronica era necessario collegarsi mediante telnet, un sistema di connessione che permetteva: Di collegarsi

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

FileMaker Pro 12. Guida di FileMaker Server

FileMaker Pro 12. Guida di FileMaker Server FileMaker Pro 12 Guida di FileMaker Server 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di FileMaker,

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB Sommario 1. Funzionalità del software...ii 2.Compatibilità hardware...v 3. Compatibilità software... VI 4.Browser supportati...vii

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) Panoramica sul Web design: FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) FASE 2: Definire se lavorare su un CMS (es Joomla, Wordpress,

Dettagli

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP

10110 Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Reti di Calcolatori IL LIVELLO APPLICAZIONI: DNS, FTP Livello Applicativo Indirizzo mnemonico (es. www.unical.it) www telnet Porte TCP (o UDP) Indirizzo IP 160.97.4.100 Indirizzi Ethernet 00-21-52-21-C6-84

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Configurazione avanzata di XAMPP

Configurazione avanzata di XAMPP Configurazione avanzata di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Apache Binding definisce su quali indirizzi

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Liberamente adattato da Linux Server per l'amministratore di rete di Silvio Umberto Zanzi

Liberamente adattato da Linux Server per l'amministratore di rete di Silvio Umberto Zanzi Liberamente adattato da Linux Server per l'amministratore di rete di Silvio Umberto Zanzi Web server Apache Un sito web notoriamente è costituito da un insieme di pagine web tra loro collegate e contenenti

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Livello cinque (Livello application)

Livello cinque (Livello application) Cap. VII Livello Application pag. 1 Livello cinque (Livello application) 7. Generalità: In questo livello viene effettivamente svolto il lavoro utile per l'utente, contiene al suo interno diverse tipologie

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag. 1/1 Sessione ordinaria 2010 Seconda prova scritta Ministero dell Istruzione dell Università e della Ricerca M070 ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO DI ORDINAMENTO Indirizzo: INFORMATICA

Dettagli

Come installare Apache 2.2, PHP 5.2 e MySQL 5 su Windows 2000/XP (di Andrea Turso)

Come installare Apache 2.2, PHP 5.2 e MySQL 5 su Windows 2000/XP (di Andrea Turso) Come installare Apache 2.2, PHP 5.2 e MySQL 5 su Windows 2000/XP (di Andrea Turso) Introduzione Il nostro scopo principale è quello di ottenere una piattaforma di sviluppo per poter realizzare e testare

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Infine abbiamo anche effettuato un operazione di traduzione in italiano delle due aree principali di Joomla.

Infine abbiamo anche effettuato un operazione di traduzione in italiano delle due aree principali di Joomla. Joomla dopo l installazione Lezione 2 Joomla dopo l installazione Premessa Abbiamo nella lezione precedente installato offline la piattaforma di Joomla. Ricapitolando abbiamo prima configurato EasyPhp

Dettagli