Corso GNU/Linux. :///

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso GNU/Linux. :///"

Transcript

1 Web Server e siti web Dal punto di vista del web server, un sito web non è altro che una directory o un insieme di directory, posizionato in un file system accessibile dal web server stesso e contenente i documenti che si intende rendere disponibili tramite il sito web stesso. Fino all avvento di HTTP 1.1 per ogni sito web era necessario disporre di un indirizzo IP pubblico: questo era un problema soprattutto per i fornitori di hosting, costretti ad avere un parco di indirizzi molto ampio. Con HTTP 1.1, invece, è possibile utilizzare lo stesso indirizzo IP per più siti. L elemento chiave che permette al client di connettersi esattamente con il server desiderato è l URL (Uniform Resource Locator) che è composto da tre parti: <protocollo>://<host>/<percorso_assoluto> 1

2 Apache Apache è il web server più diffuso al mondo attualmente, si tratta di un prodotto Open Source e free sviluppato da un gruppo di volontari: l Apache Foundation. Il suo nome deriva dal fatto che il programma era originariamente costituito da codice a cui erano state applicate svariate patch. Il primo server web lo dobbiamo a Tim Berners-Lee, ed è stato realizzato al CERN di Ginevra, mentre il parente più prossimo di Apache è di origine americana, e più precisamente dall NCSA (National Center for Supercomputing Applications), che rilasciò nel 1995, il prodotto NCSA httpd, dalla cui versione 1.3 ha avuto origine il progetto Apache. 2

3 apache Apache è un programma multipiattaforma: è in grado di operare indifferentemente su GNU/Linux, BSD, Unix, Windows e Mac OS, oltre a molte altre. Apache in pratica riceve un URL dal client e lo converte nel nome di file corrispondente, in modo da poterlo reinviare come risposta al client stesso. Innanzitutto Apache deve determinare quale indirizzo IP e quale numero di porta sono interessati, oltre, nel caso di HTTP 1.1 all intestazione Host per identificare verso quale virtual host reindirizzare la richiesta. 3

4 apache La directory che contiene un sito web, in Apache, è sempre composta da almeno tre direcory: conf: contiene i file di configurazione specifici del virtual host. htdocs: in questa directory verranno memorizzati tutti i dati del sito web: pagine html, immagini dati ed ogni genere di materiale, anche multimediale, che verrà messo sul sito. logs: contiene tutti i file di log del server web. cgi-bin: è la posizione predefinita degli eventuali script. 4

5 httpd.conf / apache2.conf Il principale file di configurazione di Apache è http.conf, di solito posizionato nella directory /etc/httpd/conf/ che sovraintende quindi a tutte le configurazioni generali del sistema per quanto concerne Apache. Nel caso di Apache 2 il file di configurazione diventa apache2.conf, e risiede nella directory /etc/apache2, mentre il file httpd.conf, anch esso presente è utilizzato solo per garantire la retrocompatibilità nel caso di alcuni moduli di apache. Vi sono poi un enorme quantità di direttive e variabili disponibili per ottimizzare la resa del webserver Apache. Il primo parametro in assolto da definire per il corretto funzionamento del webserver è ServerName che definisce il nome host del server su cui Apache è in esecuzione. 5

6 httpd.conf / apache2.conf Considerando la diffusione in crescita della versione 2 del webserver apache, sarà questa versione che verrà presa in esame per vedere le prime opzioni di configurazione di questo programma. Oltre alla direttiva Servername, che serve anche a risolvere eventuali errori del tipo cannot determinate local host name, due direttive fondamentali per il corretto funzionamento di Apache sono: User: definisce l utente sotto cui viene fatto girare Apache. Group: definisce il gruppo dell utente di cui sopra. Tali direttive sono fondamentali per il mondo Unix e GNU/Linux, mentre vengono trascurate nel mondo WIn32. Apache ha infatti un comportamento misto: un processo di apache è inizializzato da root, per permettergli di utilizzare la porta 80. 6

7 httpd.conf / apache2.conf Ma ovviamente, per ragioni di sicurezza, il processo con UID 1 non è attivo e non ascolta le richeste, cosa che invece fanno i processi di Apache con UID pari a quello dello user settato in apache2.conf (vecchio httpd.conf) che hanno ovviamente permessi ridotti sul sistema. Tipicamente l utente (www-data nel caso di debian, apache per Fedora e così via ) a cui fa riferimento apache ha come home directory /var/www, ovvero dove vengono memorizzati i file dei siti ospitati sulla macchina e come UID ha un numero basso, nei primi 64 in modo da identificarsi chiaramente come utente di sistema. ServerRoot: indica la directory radice da cui derivano tutte le directory di configurazione, gestione degli errori e logging di apache (tipicamente /etc/apache2 oppure) 7

8 httpd.conf / apache2.conf PidFile: è il file in cui Apache memorizza tutti i PID (Process ID) dei suoi processi figli, per mettere l amministratore in condizione di gestirli al meglio (adesso in var/run/apache2.pid mentre una volta era in /logs/httpd.pid). E possibile poi configurare e personalizzare i classici messaggi o pagine di errore che il server fornisce in particolari situazioni, quali: ErrorDocument 500: Errore del server ErrorDocument 401: Non autorizzato ErrorDocument 403: Accesso negato ErrorDocument 404: Pagina non trovata 8

9 httpd.conf / apache2.conf <VirtualHost>: questa direttiva permette di inserire nel file apache2.conf direttive relative ad un singolo host, e si comporta come un vero e proprio tag html, in quanto richiede anche il tag di chiusura </VirtualHost>. Oltre a <VirtualHost> sono presenti anche <Directory>, <files> e <Location>. Apache non gestisce le richieste tramite un processo monolitico, ma attraverso una serie di processi figli, il cui numero è definito dalle seguenti direttive: StartServers: questa direttiva indica il numero di processi che vengono avviati alla avio di Apache. MaxRequestPerChild: max di richieste per processo 9

10 httpd.conf / apache2.conf MinSpareServers: questa direttiva è tesa ad evitare situazioni di picco, prescrivendo il numero minimo di server presenti sul sistema: se tale numero scende sotto tale valore vengono attivati nuovi server. MaxSpareServers: direttiva opposta alla precedente che prevede, nel caso si ecceda il numero di server liberi, i server eccedenti vengono soppressi fino al valore previsto. MaxClients: indica il numero massimo di processi, indipendentemente dal carico del sistema: importante per evitare collassi del sistema per un eccessivo uso di risorse da parte di Apache. 10

11 httpd.conf / apache2.conf La direttiva MaxRequestPerChild è fondamentale per evitare i processi zombie dopo un picco di memoria (se si vuole eludere tale direttiva, invece, il valore da settare è 0). Un altro aspetto di sicurezza da tener presente è la quantità di informazioni sul nostro server web e sul sistema che vogliamo rendere disponibile al mondo esterno, regolabile tramite la direttiva ServerTokens che può assumere alcuni valori: Prod: Nome del server (indica solo il tipo di webserver: ottimo per la sicurezza). Major: Nome del server e sua versione maggiore. Minor: Nome del server e sua versione completa. Min: Output Minimo (Consigliato per la sicurezza). 11

12 httpd.conf / apache2.conf OS: Definizione anche del sistema operativo Full: Elencazione completa di tutti i parametri del server (da usare tipicamente solo in fase di sviluppo). Opzione predefinita se ServerTokens non è definita. Talvolta, per esigenze di sicurezza e/o gestione del server web è opportuno porre in ascolto il sistema su porte particolari e su interfacce differenti da quelle di defalut. Ricordiamo che la porta di default per il protocollo http è la porta 80, mentre la porta 443, è la porta predefinita per il protocollo sicuro httpd. La direttiva che permette di definire queste opzioni è Listen. 12

13 httpd.conf / apache2.conf Tale direttiva richiede come parametri l indirizzo IP dell interfaccia interessata ed il numero di porta su cui il server si deve porre in ascolto. Apache è poi in grado di caricare moduli binari per abilitare funzionalità aggiuntive, e sono già previsti alcune opzioni di default, che andrebbero rimosse se non utilizzate, seguendo il noto motto dell esercito inglese KISS (keep It Simple, Stupid), con la direttiva LoadModule. Un altra direttiva chiave per la corretta gestione di Apache è la direttiva Include che permette di caricare porzioni di configurazione da file esterni al classico httpd.cond o apache2.conf. 13

14 httpd.conf / apache2.conf Un esempio tipico di file che viene introdotto in tale modo nella configurazione di Apache è il file php.conf oppure php.ini a seconda delle versioni relativo al modulo di gestione del linguaggio di scripting server-side PHP. Per verificare la correttezza del file di configurazione di apache è sempre possibile utilizzare il comando httpd oppure apache2 con l opzione t per testare la correttezza sintattica di tale configurazione. Ogni volta che si mette mano alla configurazione di Apache è necessario riavviare il servizio, utilizzano lo script con l opzione restart. Altro aspetto chiave della configurazione di Apache sono le direttive che riguardano il cosiddetto sito predefinito, ovvero il sito che Apache fornisce digitando l indirizzo del server. 14

15 httpd.conf / apache2.conf Ovviamente, come già detto in precedenza, spesso il webserver si trova a gestire decine se non centinaia di siti contemporaneamente, questo grazie ad apposite direttive, sia che si tratti di siti virtuali che di siti utente. Ad esempio, in Debian tutta la parte di configurazione relativa ai virtual host è inserita in file a parte, sotto la directory /etc/apache2/sites-enabled. Normalmente le directory ed i file presenti della DocumentRoot del webserver sono direttamente visibili da parte degli utenti, ma ovviamente Apache ha la possibilità di gestire tali accessi in un modo più evoluto, tramite l utilizzo della direttiva <directory>. 15

16 <directory> Il primo elemento da definire all interno di una direttiva <directory>, oltre al fatto che si tratta ovviamente di una directory da gestire come un tag HTML, e quindi con la sua chiusura </directory> alla fine delle variabili ad essa relativa è la direttiva Options. Una delle opzioni fondamentali di questa direttiva è Indexes che permette di ottenere l indicizzazione automatica del contenuto della directory, opzione da usare con molta cautela per evitare possibili buchi di sicurezza. Abbiamo poi altre opzioni, quali: All: vengono attivate tutte le funzionalità evolute della directory. FollowSymLinks: per permettere l utilizzo di link simbolici nella directory. 16

17 <directory> Includes: permette l esecuzione dei serv side includes. MultiViews: permette di gestire la content negotiation, mettendo in grado Apache di selezionare i contenuti in base alle impostazioni del browser. None: non è permessa nessuna funzionalità evoluta. Altra opzione è Allow-Override che permette di utilizzare file.htaccess per configurare le caratteristiche all interno della directory: fondamentale per permettere ai clienti in hosting di configurarsi il proprio spazio. Utilizzando il valore None si impedisce l utilizzo dei file.htaccess da parte degli utenti. Il nome.htaccess è predefinito, ma è possibile modificarlo con la direttiva AccessFileName. 17

18 <directory> E poi possibile determinare i permessi all interno della directory basandoci su opzioni molto simili a quelle di un firewall, di cui però bisogna determinare la priorità con la direttiva Order che definisce quali regole debbano essere considerate per prime (allow,deny prima le concessioni e poi le restrizioni, mentre con deny,allow avviene il contrario). La corretta definizione delle regole si basa sulla successione di permessi e restrizioni ed è fondamentale sapere in che ordine verranno interpretati. I comportamenti dei blocchi <directory> sono esaminati sequenzialmente ed hanno valore per la directory in esame e tutte le sue sotto-directory, appare quindi ovvio che un ultima direttiva per <directory /> di fatto annullerà tutte le regole precedenti. 18

19 <directory> E poi molto importante, soprattutto, nel caso di directory molto complesse, ma anche per proteggere maggiormente la sicurezza, la definizione di alias che permettono di ridurre la lunghezza dell URL per determinati file o per occultare percorsi ritenuti critici sul server. Questa direttiva deve essere valorizzata prima della directory oggetto ed all esterno della direttiva <directory>. Vi sono poi molte altre direttive che possono essere valorizzate all interno del tag <directory> che permettono di definire nei minimi dettagli il comportamento e le caratteristiche della directory stessa. 19

20 <Files> e log Apache prevede anche una direttiva di controllo a livello di files, che viene letta ed interpretata successivamente a quella delle directory, permettendo un controllo più dettagliato. E poi possibile integrare tali controlli a livello di files all interno delle directory in modo da limitare il campo di azione a quella singola directory. I file di log di apache sono importantissimi, sia per la gestione ordinaria, che per verificare eventuali attacchi ed intrusioni sul server stesso. Normalmente tali file sono ubicati nella directory /var/log/httpd oppure in /var/log/apache2. 20

21 <Files> e log I due più rilevanti sono access.log, che registra tutti gli accessi al webserver, con caratteristiche come l IP di provenienza, il protocollo, il browser ed il sistema operativo, ed error.log che registra tutti gli errori in cui è incorso il server. Esistono poi programmi dedicati che provvedono all'analisi dei logo, sopratutto quello degli accessi per fornire statistiche sull'utilizzo del sito CLF Common Log Format: è un tentativo di standard dei file di log per facilitare la comparazione tra log di server differenti. Un file CLF è costituito da una riga per ciascuna richiesta HTTP, all'interno della singola riga compaiono diverse informazioni separate da spazi: host, ident, authuser, date, request, status, bytes. 21

22 <VirtualHost> La direttiva virtualhost permette di realizzare diversi siti sulla stessa macchina semplicemente inserendo alcune direttive in termini di Servername e DocumentRoot. E importante ricordare che tale sistema può funzionare su Ip singolo solo se i clienti sono compatibili con lo standard HTTP 1.1, in quanto lo standard precedente, lo 1.0 non può gestire tale variante. Apache permette di vincolare l accesso a determinate aree e sottoaree a determinati utenti, utilizzando un sistema di autenticazione basato su userid e password, tramite il comando htpasswd. E bene ricordarsi il posizionamento del file creato da htpasswd, che deve essere eseguito la prima volta con l opzione c <nome_file> <utente>. E possibile anche riservare l accesso solo ad alcuni utenti di htpasswd. 22

23 MySQL Ormai è quasi impossibile realizzare un sito web che non faccia riferimento in modo dinamico ad informazioni memorizzate in un database ed ogni aspetto dell informatica è basato o dipende in modo più o meno diretto da un database. A fianco dei principali colossi del settore,quali Oracle, IBM DB2, Microsoft SQL Server e molti altri, esistono soluzioni come PostgreeSQL e soprattutto MySQL, che pur non avendo il blasone dei prodotti sopracitati possono tranquillamente sostituirli nella maggior parte delle applicazioni. In questo corso vedremo rapidamente la configurazione e l utilizzo di MySQL, un prodotto sia free che commerciale, molto utilizzato soprattutto nel mondo Internet con il sistema cosiddetto LAMP (Linux, Apache, MySQL e PHP) che risulta essere uno dei principali ambienti di sviluppo per applicazioni web anche molto complesse. 23

24 MySQL Le licenze previste per l utilizzo di MySQL sono GPL o commerciale, per i nostri esempi faremo sempre riferimento alla licenza GPL, ma chi avesse necessità di visionare la licenza commerciale (nel caso di inclusione di MySQL in altri prodotti commerciali) la potrà facilmente reperire sul sito del produttore MySQL AB (www.mysql.com). MySQL è disponibile per buona parte dei dialetti x-nix esistenti ed anche per Windows e Macintosh, sia sotto forma di sorgenti che di binari, di cui si consiglia l utilizzo in pressochè tutti gli ambiti ed ambienti. Per GNU/Linux, oltre ovviamente ai sorgenti, è disponibile per il download la versione a pacchetti RPM ed una ulteriore versione binaria. 24

25 MySQL Il principale file di configurazione di MySQL è /etc/my.cnf. Per gestire il demone di MySQL si utilizza il classico comando: /etc/init.d/mysql (start stop status) Un buon metodo per venire a conoscenza di parecchi parametri in merito alla versione di MySQL installata su di un sistema è quello di lanciare il comando mysqladmin version. MySQL si basa su di un sistema di permessi basato sulle utenze, che fanno capo ad un superutente, denominato root che ha un accesso totale ed indiscriminato a tutti i dati, compresa la tabella di riferimento degli utenti e dei permessi (E vitale per il corretto funzionamento del server non modificare in modo maldestro e senza cognizione tale tabella). 25

26 MySQL In fase di installazione l utente amministratore root viene creato senza password, di fatto rendendo il sistema molto vulnerabile, è quindi opportuno provvedere subito ad assegnare una password all utente amministratore con il comando: mysqladmin u root password qwerty Esiste poi un client testuale per la gestione del database che si attiva con il comando mysql seguito dall utente e dal database su cui si vuole agire, con la seguente sintassi: mysql u root p database_oggetto In tal modo si dichiara di volersi collegare al server del database con l utente root, dotato di password, relativamente al db database_oggetto. 26

27 MySQL Il database mysql (inteso non come server ma come nome di database) è il luogo in cui sono descritti gli utenti ed i rispettivi privilegi in rapporto ai database presenti sul server. I comandi eseguibili nel client testuale di MySQL sono quelli tipici del linguaggio SQl, più alcuni comandi specifici di MySQL, mentre per uscire da tale client si deve digitare il comando exit. Per semplificare la gestione operativa di MySQL esiste un front-end grafico, web-based di nome phpmyadmin, molto comodo e semplice da utilizzare, che permette di gestire la creazione, personalizzazione e rimozione dei dati, delle tabelle e dei database direttamente da un browser web. 27

28 MySQL E opportuno prestare molta attenzione alla sicurezza, in quanto un database troppo poco restrittivo in termini di permessi di fatto renderebbe i dati disponibili ad utenti non autorizzati, incorrendo nelle sanzioni della legge della privacy per cattiva gestione dei dati sensibili nel caso di dati di questo tipo, e rendendo di fatto vulnerabili i dati, permettendone anche la modifica e cancellazione ad utenti non autorizzati. Nel caso di collegamenti tramite ODBC o da remoto, è bene ricordare che la porta predefinita è la 3306, da aprire o bloccare a seconda dei casi sul firewall. 28

29 ftp Il protocollo ftp (File transer Protocol) è uno dei principali protocolli di Internet assieme all http. Il suo scopo è quello di permettere il trasferimento di file di medie/grosse dimensioni depositati su di un server, tramite l utilizzo di appositi programmi detti FTP client. Il protocollo FTP ha un difetto implicito in termini di sicurezza: la trasmissione dello username e della password avviene in chiaro, permettendone di fatto l intercettazione. Per risolvere questo problema si può utilizzare sftp (un programma ftp integrato con openssh) che permette di rendere più sicura una sessione ftp cifrandola. L utilizzo di ftp può avvenire sia tramite programmi a riga di comando che con interfacce grafiche, ma in taluni casi è imprescindibile utilizzare la shell, per cui ci concentreremo su tale opzione. 29

30 ftp Uno dei casi tipici in cui è necessario ricorrere alla riga di comando è quello in cui il programma non riconosce se il file è di tipo ASCII o binario, fenomeno riconoscibile dal fatto che i file ASCII sono trasferiti con una rappresentazione ^M del carattere speciale di carriage return (l andata a capo). Ecco alcuni dei principali comandi di una sessione ftp: ascii: imposta il trasferimento in formato ASCII bin: imposta il trasferimento in formato binario bye, quit: chiude la sessione ftp get, mget: inizia il trasferimento di un singolo file, oppure multiplo 30

31 ftp hash: imposta un indicatore visivo di avanzamento del trasferimento open: apre una connessione verso un server put, mput: invia un file singolo o multiplo Ovviamente poi il comando principe è help, che prevede l elenco completo di tutti i comandi disponibili in una sessione ftp. Per attivare una connessione verso un server ftp, è sufficiente digitare da shell ftp <nome_server/indirizzo IP>. Connettendosi in questo modo si è autenticati con un accesso di tipo anonimo, immettendo come nome utente anonymous e come password il proprio indirizzo e- mail. 31

32 ftp Questa immissione del proprio indirizzo come password non è obbligatoria, ma è una forma di rispetto e cortesia verso l amministratore del server, per cui non vi sono validi motivi per non seguirla. E opportuno tenere comunque presente che ogni ftp server degno di questo nome rileva e traccia in un file di log l indirizzo ip degli utenti, informazione questa ben più vincolante e stringente di un semplice indirizzo .una volta stabilita la connessione al server, si può navigare in maniera remota nelle cartelle rese disponibili su tale sistema, utilizzando i normali comandi tipici di GNU/Linux come ls e cd in primis ma anche dir pwd e tutti i principali strumenti di navigazione nel filesystem. 32

33 ftp Il comando lftp, invece, attiva una modalità di trasferimento dati, basata su protocolli multipli, quali anche http, https ed hftp. Un altro comando per il trasferimento di file è wget, ma supporta solo un trasferimento non interattivo dei file, nonostante questo è molto usato per la realizzazione di script di sincronizzazione, e per lanciare operazioni di download in background proprio per il suo non essere interattivo. Per quanto riguarda invece i prodotti grafici, praticamente ogni filebrowser esistente per GNU/Linux è di fatto anche un ftp client, oltre poi a prodotti specifici quali gftp. 33

34 Server ftp Il protocollo FTP, come già detto in precedenza si basa su di un modello client/server, in cui il client accede alla informazioni depositate su di un server ed instaura una connessione bidirezionale, permettendo oltre alla gestione dei file in remoto, il loro trasferimento sia verso il server che dal server verso il client. L accesso ai server FTP può essere anonimo, come spiegato prima, o soggetto alla corretta immissione di una coppia di parametri di autenticazione (username e password). Come è ovvio, i sistemi FTP server anonimi sono i più semplici da implementare ed amministrare, non avendo problemi di gestione degli utenti, ma innescano dei problemi di sicurezza rendendo di fatto disponibili i file a chiunque, fattore di cui è necessario tenere conto. 34

35 Server ftp Ovviamente è opportuno procedere con un minimo di buon senso nella gestione dei permessi sui file e sulle directory, così come disattivare utenti quali root dagli ftp login. Se si prende la decisione di installare e rendere disponibile un ftp server di tipo anonimo, è necessario porre tale server su di una macchina dedicata, possibilmente all esterno del firewall della rete locale, in una situazione di DMZ (DeMilitarizated Zone) se possibile. La macchina in questione dovrebbe essere, tra virgolette sacrificabile, ovvero facilmente ripristinabile e priva di dati in qualche modo riservati o sensibili. 35

36 Server ftp Se possibile sarebbe poi meglio che i dati scaricabili dal server siano posti su di un file system read only o direttamente da un dispositivo read only come un cdrom o un dvd, per prevenire eventuali manomissioni o corruzioni di tali informazioni. Esamineremo in dettaglio due diversi tipi di ftp server: wu-ftpd, di fatto lo standard per molte distribuzioni e vsftpd, un server che sfrutta openssh. Convenzionalmente tutti gli utenti che accedono in forma anonima ad un ftp server sono identificati con l utente GNU/Linux ftp con cui il server descrive i permessi assegnati all utente anonimo. L utilizzo tipico di /sbin/nologin come shell di default per ftp rende impossibile per l utente ftp anonimo il login interattivo sulla macchina. 36

37 Server ftp Inoltre la password di default in /etc/shadow deve essere l asterisco (*), che indica di fatto l impossibilità per tale account di effettuare il login. Di fatto, uno degli usi tipici di un server ftp anonimo è quello di rendere disponibili dei file ai propri utenti senza che questi debbano mettere a rischio le loro password con un accesso ftp convenzionale, in quanto una connessione di tipo ftp verso il server non è criptata e quindi facilmente intercettabile da chiunque utilizzi uno sniffer. 37

38 Server ftp: vsftpd Vsftpd (Very Secure FTP Server) è un prodotto meno diffuso rispetto a Wu-FTPd, ma è molto usato in quegli ambiti in cui la preoccupazione per la sicurezza riveste un ruolo prioritario. Nonostante il nome, anche vsftpd non prevede l implementazione della criptazione di username e password. E comunque uno dei server più sicuri, tanto da essere utilizzato da ftp.redhat.com, ftp.debian.org ftp.gnu.org ed anche rpmfind.net. Il principale file di configurazione di vstftpd è il file /etc/vsftpd/vsftpd.conf con cui è possibile modificare buona parte dei pramtri predefiniti di questo ftp server. Come impostazione out of box è consentito l accesso anonimo, ma tale categoria di utenti non ha il permesso di effettuare l upload di file, di creare o modificare directory e file. 38

39 Server ftp: vsftpd Il file di configurazione permette di settare tutti i principali parametri dell ftp server: anonymous_enable: permette di abilitare o disabilitare (YES NO) l accesso anonimo al server. anon_mkdir_write_enable / anon_other_write_enable: permette di abilitare o disabilitare (YES NO) la creazione di nuove cartelle o la possibilità di rinominare sia file che cartelle. anon_upload_enable: permette di abilitare o disabilitare (YES NO) la possibilità di effettuare l upload da parte degli utenti anonimi. 39

40 Server ftp: vsftpd Dopo aver effettuato la modifica del file di configurazione è necessario riavviare il server, o tramite il comando service vsftpd restart, o con il classico script /etc/init.d/vsftpd restart. Per quanto riguarda invece la disponibilità di file sul server, non è necessario riavviare il server per renderli disponibili, ma sarà necessario effettuare un refresh con il client per vedere i nuovi file. Per permettere l upload di file sull ftp server da parte di utenti anonimo (situazione molto critica in termini di sicurezza del sistema, ma obiettivamente molto utile come trucco quick&dirty per velocizzare dei trasferimenti di file all interno di reti locali) è necessario modificare sia il file di configurazione, che i permessi sulla cartella bersaglio in cui far depositare i file. 40

41 Server ftp: vsftpd la directory predefinita per l'accesso anonimo è /home/ftp. E bene ricordare che vsftpd non può funzionare con la directory radice del suo repository (/var/ftp) con i permessi di scrittura abilitati per tutti gli utenti. Sarà quindi necessario prevedere al suo interno una directory con i permessi di scrittura per gli utenti anonimo, ricordando comunque che tale directory sdarà come una lavagna a disposizione di tutti coloro che riusciranno ad accedere al server, cosa molto facile con l accesso anonimo abilitato. Oltre ai settaggi base per la sicurezza e la regolazione degli accessi, il programma vsftpd permette anche di settare alcuni parametri per l ottimizzazione delle prestazioni. t 41

42 Server ftp: vsftpd Prima di vederli in dettaglio giova ricordare che molti altri parametri, quali la velocità della rete, del processore, la quantità di RAM ed il tipo di dischi utilizzati possono incidere enormemente sulle prestazioni di un server FTP, senza poter essere minimamente modificate dai parametri del programma. Modifiche al TCP (in termini di mtu ed altri parametri) sono solo l ultimo stadio di un processo di ottimizzazione del server che deve partire dalla corretta configurazione dei parametri del programma e del fileserver di appoggio. A titolo di esempio, un ftp server con molti file di grosse dimensioni si gioverà di un file system ext3, od addirittura ext2. 42

43 Server ftp: vsftpd.conf Viceversa, un ftp server con moltissimi file di piccole dimensioni si avvantaggerà con un file system di tipo reiser fs, più veloce in questa situazione. Anche la scelta del tipo di raid o di interfaccia per i dischi e per la rete deve essere, se possibile, effettuata in funzione delle tipologie di file che l ftp server andrà a rendere disponibili. Ecco infine alcuni parametri base per vsftpd: max_clients: indica il numero massimo di client che potranno collegarsi contemporaneamente al server (questo numero indica il numero di connessioni, giova ricordare che è possibile instaurare più di una connessione in contemporanea, questo lato client) max_per_ip: questo parametro invece definisce il numero massimo di connessioni che un determinato indirizzo IP può instaurare verso il server FTP. download_enable: questo parametro abilita o disabilita il download in maniera globale su tutto il server, molto utile in caso di manutenzione. 43

44 mail La posta elettronica è, di fatto, il servizio più diffuso e più utilizzato oggi su Internet: ormai per moltissime attività è impossibile pensare ad un mondo privo di . Molta della sua praticità è però messa in crisi dallo spam (o posta indesiderata) e da una tipologia di attacco che descriveremo più avanti, detta phising. Per quanto concerne il phising, l uso di GNU/Linux non permette di migliorare la sicurezza del sistema, mentre per quanto riguarda lo spam e l invio di virus tramite , l uso di GNU/Linux rende il sistema impermeabile ad oltre il 99% dei virus, in quanto scritti per altri sistemi operativi, fato questo che associato all uso di prodotti come spamassassin rendono i server di posta GNU/Linux una delle migliori scelte possibile. 44

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Il Livello delle Applicazioni

Il Livello delle Applicazioni Il Livello delle Applicazioni Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione corrisponde agli ultimi tre livelli dello stack OSI. Il livello Applicazione supporta le applicazioni

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla

NOTA: La seguente procedura di installazione è riferita alla versione 3.0.4.1 di FileZilla FileZilla è un client Ftp facile da usare, veloce ed affidabile. Supporta molte opzioni di configurazione. Il programma offre la consueta interfaccia a due finestre affiancate, il resume automatico e la

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Gestione del database Gidas

Gestione del database Gidas Gestione del database Gidas Manuale utente Aggiornamento 20/06/2013 Cod. SWUM_00535_it Sommario 1. Introduzione... 3 2. Requisiti e creazione del Database Gidas... 3 2.1.1. SQL Server... 3 2.1.2. Requisiti

Dettagli

Apache MySQL PHP - FTP

Apache MySQL PHP - FTP Apache MySQL PHP - FTP Scelta del software, Installazione e configurazione Ivan Grimaldi grimaldi.ivan@gmail.com HcssLug GNU/LINUX USERS GROUP Outline Cenni sul funzionamento di un WebServer Apache, PHP,

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

REMOTE ACCESS24. Note di installazione

REMOTE ACCESS24. Note di installazione REMOTE ACCESS24 Note di installazione . 2011 Il Sole 24 ORE S.p.A. Sede legale: via Monte Rosa, 91 20149 Milano Tutti i diritti sono riservati. E' vietata la riproduzione anche parziale e con qualsiasi

Dettagli

Infine abbiamo anche effettuato un operazione di traduzione in italiano delle due aree principali di Joomla.

Infine abbiamo anche effettuato un operazione di traduzione in italiano delle due aree principali di Joomla. Joomla dopo l installazione Lezione 2 Joomla dopo l installazione Premessa Abbiamo nella lezione precedente installato offline la piattaforma di Joomla. Ricapitolando abbiamo prima configurato EasyPhp

Dettagli

Il server web: Apache, IIS e PWS

Il server web: Apache, IIS e PWS IL SERVER WEB Corso WebGIS - Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Il server web: Apache, IIS e PWS...1 Directory di default...2 Alias e cartelle virtuali...3

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

Impostazione di Scansione su e-mail

Impostazione di Scansione su e-mail Guida rapida all'impostazione delle funzioni di scansione XE3024IT0-2 Questa guida contiene istruzioni per: Impostazione di Scansione su e-mail a pagina 1 Impostazione di Scansione su mailbox a pagina

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Compilazione rapporto di Audit in remoto

Compilazione rapporto di Audit in remoto Compilazione rapporto di Audit in remoto Installazione e manuale utente CSI S.p.A. V.le Lombardia 20-20021 Bollate (MI) Tel. 02.383301 Fax 02.3503940 E-mail: info@csi-spa.com Rev. 1.1 23/07/09 Indice Indice...

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP CADMO Infor ultimo aggiornamento: marzo 2013 Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP Problema: come avere sempre sotto controllo la propria

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

MANUALE D USO Agosto 2013

MANUALE D USO Agosto 2013 MANUALE D USO Agosto 2013 Descrizione generale MATCHSHARE è un software per la condivisione dei video e dati (statistiche, roster, ) delle gare sportive. Ogni utente abilitato potrà caricare o scaricare

Dettagli

Manuale d uso e manutenzione (client Web e Web services)

Manuale d uso e manutenzione (client Web e Web services) Manuale d uso e manutenzione (client Web e Web services) Rev. 01-15 ITA Versione Telenet 2015.09.01 Versione DB 2015.09.01 ELECTRICAL BOARDS FOR REFRIGERATING INSTALLATIONS 1 3232 3 INSTALLAZIONE HARDWARE

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Corso di PHP. Prerequisiti. 1 - Introduzione

Corso di PHP. Prerequisiti. 1 - Introduzione Corso di PHP 1 - Introduzione 1 Prerequisiti Conoscenza HTML Principi di programmazione web Saper progettare un algoritmo Saper usare un sistema operativo Conoscere il concetto di espressione 2 1 Introduzione

Dettagli

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database

Corso di Informatica. Prerequisiti. Modulo T3 B3 Programmazione lato server. Architettura client/server Conoscenze generali sui database Corso di Informatica Modulo T3 B3 Programmazione lato server 1 Prerequisiti Architettura client/server Conoscenze generali sui database 2 1 Introduzione Lo scopo di questa Unità è descrivere gli strumenti

Dettagli

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB Sommario 1. Funzionalità del software...ii 2.Compatibilità hardware...v 3. Compatibilità software... VI 4.Browser supportati...vii

Dettagli

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato

SCP: SCHEDULER LAYER. a cura di. Alberto Boccato SCP: SCHEDULER LAYER a cura di Alberto Boccato PREMESSA: Negli ultimi tre anni la nostra scuola ha portato avanti un progetto al quale ho partecipato chiamato SCP (Scuola di Calcolo Parallelo). Di fatto

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Splash RPX-ii Color Server. Guida alla soluzione dei problemi

Splash RPX-ii Color Server. Guida alla soluzione dei problemi Splash RPX-ii Color Server Guida alla soluzione dei problemi 2007 Electronics for Imaging, Inc. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato

Dettagli

Le principali novità di Windows XP

Le principali novità di Windows XP Le principali novità di Windows XP di Gemma Francone supporto tecnico di Mario Rinina La nuova versione di Windows XP presenta diverse nuove funzioni, mentre altre costituiscono un evoluzione di quelle

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Istruzioni per il server

Istruzioni per il server Istruzioni per il server Alessandro Bugatti (alessandro.bugatti@istruzione.it) 9 dicembre 2007 Introduzione Questa breve dispensa riassume brevemente le procedure per connettersi al server che ci permetterà

Dettagli

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!)

FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) Panoramica sul Web design: FASE 1: Definizione del tema, degli obiettivi e del target con il cliente... (da cui dipendono le scelte successive!) FASE 2: Definire se lavorare su un CMS (es Joomla, Wordpress,

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo)

Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Installazione di IBM SPSS Modeler 14.2 Client (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza per utente singolo. Una licenza

Dettagli

Porting Su Hostingjava

Porting Su Hostingjava Porting Su Hostingjava Consigli per il caricamento di una propria applicazione su hostingjava Il porting è una operazione con cui un programma, sviluppato originariamente per una piattaforma, viene"ritoccato"

Dettagli

Capitolo 16 I servizi Internet

Capitolo 16 I servizi Internet Capitolo 16 I servizi Internet Storia di Internet Il protocollo TCP/IP Indirizzi IP Intranet e indirizzi privati Nomi di dominio World Wide Web Ipertesti URL e HTTP Motori di ricerca Posta elettronica

Dettagli

Come installare Apache 2.2, PHP 5.2 e MySQL 5 su Windows 2000/XP (di Andrea Turso)

Come installare Apache 2.2, PHP 5.2 e MySQL 5 su Windows 2000/XP (di Andrea Turso) Come installare Apache 2.2, PHP 5.2 e MySQL 5 su Windows 2000/XP (di Andrea Turso) Introduzione Il nostro scopo principale è quello di ottenere una piattaforma di sviluppo per poter realizzare e testare

Dettagli

Informatica e laboratorio

Informatica e laboratorio Informatica e laboratorio Corso di Laurea in Geologia Internet, World Wide Web, ipertesti, posta elettronica World Wide Web: la ragnatela globale Il World Wide Web, o WWW, o Web, o W3 è la rete costituita

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE

INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Pag.1 INSTALLAZIONE E CONFIGURAZIONE DURC CLIENT PEC E FIRMA DIGITALE Premessa La Cassa Edile può decidere se utilizzare o meno l invio dei DURC via PEC. Al momento dell installazione DURC Client è configurato

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

nstallazione di METODO

nstallazione di METODO nstallazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario avere a disposizione

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Password di Administrator in Windows 2000, XP e NT

Password di Administrator in Windows 2000, XP e NT Password di Administrator in Windows 2000, XP e NT In questa guida impareremo a ottenere la password di Administrator in un sistema basato su Windows 2000 o XP. Materiale: PC vittima con Win 2000 o Xp

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Corso di Web Programming

Corso di Web Programming Corso di Web Programming 1. Introduzione a Internet e al WWW Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Informatica

Dettagli