POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR. Maurizio Aiello, Gianni Mezza e Silvio Scipioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR. Maurizio Aiello, Gianni Mezza e Silvio Scipioni"

Transcript

1 CONSIGLIO NAZIONALE DELLE RICERCHE COLLANA DI PUBBLICAZIONI DEL COMITATO DI GESTIONE DELLA RETE TELEMATICA NAZIONALE POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR (BASE SECURITY) a cura di Maurizio Aiello, Gianni Mezza e Silvio Scipioni 21 NOVEMBRE 2003 CDGNET TECHNICAL REPORT VERSIONE DEFINITIVA

2 INDICE INTRODUZIONE...1 FILTERING COS È E COME SI CONFIGURA...4 Informazioni generali sul filtering...4 Politiche di default...4 Applicazione delle regole di filtering ai router...5 NETWORK SECURITY: LIVELLO BASE...7 Configurazione del router per evitare DoS verso se stesso...7 Smurfing...7 Filtraggi sul router...8 Regole anti-spoofing...9 Regola per connessioni stabilite, sia in ingresso che in uscita...10 Land attack!...11 Condivisioni e debolezze di windows...11 Posta elettronica...12 Servizi da chiudere esplicitamente...13 Servizi non indispensabili...13 Conclusioni e suggerimenti di filtering...14 Politiche di filtering dei router delle sedi CNR ii

3 POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR (BASE SECURITY) INTRODUZIONE A chi è rivolto: destinatari di questo documento sono tutti i gestori di router delle sedi CNR connesse alla rete GARR. Prerequisiti: per l utilizzo di questo documento è necessaria la conoscenza delle procedure di avvio/arresto dei router, nonché la capacità di effettuare operazioni di normale manutenzione sui router, come la configurazione e relative operazioni sugli stessi. Tutti gli esempi riportati in questo documento riguardano Router cisco, fermo restando che la generalità delle situazioni proposte consente di effettuare ugualmente i filtraggi in altri ambienti a patto di modificare la sintassi dei comandi, utilizzando quelli previsti dal proprio dispositivo. Altro prerequisito è la conoscenza dei servizi Internet, smtp, http, telnet, ftp, etc. Di cosa parla questo documento: come effettuare un filtering corretto sui router che ci collegano ad Internet scegliendo un opportuna politica di sicurezza ed implementandola. Di cosa non parla questo questo documento: che cos e un firewall, architetture firewall, che cosa sono i servizi Internet, come si filtrano i virus attraverso un gateway di posta, come si rilevano gli attacchi di rete. Organizzazione del documento: inizialmente sono spiegati i concetti base del filtering, di tipo basic (normale), dopodiché sono proposte alcune possibili configurazioni su tre livelli: base, media ed avanzata. In questo documento ci occupiamo solamente della sicurezza di livello basso. La difficoltà non è legata a un effettiva complessità tecnica della configurazione proposta, ma all impatto che potrebbe avere sull utenza. Tale concetto sarà spiegato meglio in seguito, comunque potremmo dire che i livelli prevedono le seguenti problematiche: Difficoltà Impatto sull utenza Livello di sicurezza Bassa Media Alta Limitato, nel migliore dei casi non ci si accorge neanche di essere filtrati Alcuni utenti hanno l esigenza di avere regole create ad hoc allo scopo di poter lavorare L utente riesce ad utilizzare solo quello che gli è consentito, ovvero i servizi specificati nella politica di sicurezza Il minimo indispensabile, non evita le intrusioni di un hacker motivato, ma limita i danni causati ad esempio da worm e simili Può essere un giusto compromesso tra un buon livello di sicurezza e un basso carico di lavoro nella gestione del firewall Alto. Politiche di filtering dei router delle sedi CNR 1

4 Principi base di sicurezza Il primo principio della sicurezza è il minimo privilegio, ovvero la garanzia che all utenza venga data la possibilità di fare tutto quello che serve per lavorare e nient altro. Facendo un esempio tratto dalla vita di tutti i giorni a un cassiere di banca viene data la chiave della sua cassa, non viene dato un passe-partout che apre ogni cassa: in questo modo egli può svolgere il suo compito e non ha alcuna responsabilità in caso di ammanchi di denaro in altre casse. Il minimo privilegio dovrebbe quindi essere percepito come una facilitazione dall utente, che viene scaricato di responsabilità. In ambito networking il minimo privilegio consiste nel lasciar passare attraverso il router, e quindi nel far giungere ai propri Pc solo ed esclusivamente quei pacchetti tcp/ip relativi a protocolli noti e che sono di utilizzo, trascurando gli altri. Molte volte questo evento viene percepito come una privazione, da parte del tecnico che gestisce la rete o addirittura del responsabile della rete (access point administrator del GARR). Facciamo un esempio: è buona norma se desideriamo effettuare trasferimenti di files adottare le seguenti precauzioni: Scegliere un ftp server robusto, affidabile e sicuro Installarlo su una macchina che non contenga altri servizi critici per l utenza Aggiornare sempre il software (patch del Sistema Operativo e dell applicativo) Separare in maniera logica e fisica questa macchina dal resto della rete Ovviamente costringere tutti ad usare questo servizio per il trasferimento files, ovvero filtrare il protocollo ftp in entrata della nostra rete verso le altre macchine In questo caso dobbiamo porre enfasi sul fatto che il grosso lavoro che è stato svolto è un valore aggiunto per l utente, dal momento che egli è esposto in misura minore ad attacchi di hacker, non si deve preoccupare di installare e configurare un servizio ftp da solo e ne guadagna la sicurezza della rete nel suo complesso. Bisogna stare attenti a non far sembrare questa configurazione come creata ad hoc per controllare il traffico e/o la tipologia dei files scaricati, per imporre vincoli assurdi perché di fatto la rete è nostra e quindi si fa quello che diciamo noi, per aggiungere complessità ad una operazione di per sé banale e che noi cerchiamo di rendere complicata. In questo senso il filtering è quindi più una questione politica che non tecnica in senso stretto. La prima operazione da effettuare è quindi concordare una politica di sicurezza che sia sostenibile, ovvero scegliere i servizi necessari per la nostra rete e stabilire le modalità della loro erogazione, nel modo più semplice possibile per l utenza ed evitando eccessi. Tali eccessi infatti possono condurre a una fastidiosa guerra tra il gestore dell infrastruttura e lo studente o il ricercatore smaliziato che cercano scappatoie alle regole di utilizzo della rete. Una volta che la security policy è stata grossomodo individuata è necessario dargli ampia visibilità presso i referenti tecnici della nostra utenza in modo che possano essere effettuate le dovute segnalazioni/correzioni da parte loro. Possiamo scoprire cosí che la nostra utenza utilizza servizi che noi in fase iniziale non abbiamo considerato. Si consiglia pertanto di rendere visibili le regole di filtering ai responsabili informatici della nostra rete (periodicamente via mail ad esempio, oppure su un sito web accessibile solo ed esclusivamente alle persone sopraindicate). Considerazioni generali sul filtering e definizione delle politiche di sicurezza: Per definire una politica di sicurezza è sufficiente rispondere alla domanda: Che tipo di protocolli/connessioni sono utili per il mio lavoro e in che modo devo consentire queste connessioni? Il concetto quello che serve però è tutt altro che univoco, e a volte può portare a incomprensioni. I protocolli p2p come gnutella o DirectConnect sono sicuramente pericolosi dal punto di vista del system administrator e quindi la domanda che ci poniamo e : Sono effettivamente utili o li possiamo disabilitare attraverso il firewall?. Maggiore è il livello di sicurezza che intendiamo implementare e maggiori saranno le richieste particolari degli utenti, come conseguenza della rigorosa applicazione del principio del minimo privilegio. La difficoltà consiste nel trovare la giusta via di mezzo, la politica che garantisce un livello di sicurezza adeguato e la giusta soddisfazione dell utenza (con buona pace del gestore che non viene subissato di richieste). In definitiva oltre alla domanda relativa a quali tipi di Politiche di filtering dei router delle sedi CNR 2

5 protocolli sono ritenuti sicuri o meno bisogna anche fare i conti con la domanda: Che tipo di protocolli/connessioni sono in grado di filtrare bilanciando le richieste degli utenti e l interesse in questo problema da parte del management (Direttore dell Istituto/dell Area etc.)? Nuovamente bisogna ricordare che il filtering è un azione non esclusivamente tecnica. Politiche di filtering dei router delle sedi CNR 3

6 FILTERING COS È E COME SI CONFIGURA Informazioni generali sul filtering Effettuare un operazione di filtering sui pacchetti entranti/uscenti nella/dalla nostra Lan significa controllare il pacchetto ed ispezionarlo al suo interno per vedere di che tipo sia, e se sia conforme alla nostra politica di sicurezza. Se il pacchetto è di tipo consentito allora esso viene fatto transitare da una interfaccia all altra del router, mediante il routing, altrimenti viene scartato (eventualmente effettuando anche il logging). Esistono altri metodi di filtering che utilizzano bridging firewall, firewall NIC embedded oppure firewall locali installati su macchine singole, ma in questa sede non li consideriamo. La granularità delle regole di filtering è a livello di protocollo, scegliendo ad esempio tra TCP, UDP, ICMP, e IP. Nell ambito di un certo protocollo, ad esempio TCP, abbiamo la possibilità di specificare una porta e quindi un servizio (es. porta 25 = smtp = posta elettronica), anche se questa corrispondenza non è sempre biunivoca (es. nel caso di ftp le porte coinvolte sono due, la 20 e la 21). Inoltre è possibile inserire in una regola di filtering anche l indirizzo ip di una macchina o di una classe di macchine, in modo da costruire regole di una certa complessità. Politiche di default Ogni qualvolta si sceglie una serie di regole di filtraggio è anche fondamentale determinare la politica di default, ovvero decidere cosa fare con i pacchetti che non rientrano in nessuna delle regole predefinite. Ci sono due possibili opzioni: Default permit: utilizzando questa politica il set di regole viene scelto in modo tale da vietare esplicitamente i protocolli o gli host considerati pericolosi; un eventuale pacchetto che non rientra in questa categoria viene considerato buono e quindi lasciato passare (non filtrato). Esempio: Vieta il passaggio di NFS, di telnet e di ftp provenienti dall esterno, e lascia passare tutto il resto. Conseguenze: viene consentito ad esempio gnutella, pop e imap e quant altro non esplicitamente vietato. Default deny: il set di regole viene scelto in modo tale da consentire solo i protocolli o gli host ip o una combinazione host/protocollo considerati leciti in modo tale che un pacchetto che non rientra nelle specifiche da noi selezionate viene automaticamente scartato. Esempio: Consenti il traffico smtp verso il server di posta elettronica, consenti il traffico ssh entrante verso ogni host e vieta ogni altra cosa. Conseguenze: viene proibito il traffico ftp, nfs, telnet, gnutella pop e imap e quant altro. Ovviamente il primo approccio presenta un grado di sicurezza minore, ma soprattutto nella fase iniziale di creazione del firewall consente di avere meno problemi nell interazione con l utenza; viceversa la politica di default deny è più sicura ma implementa un firewall che necessita di grande manutenzione nell aggiornamento delle regole con il variare delle necessità dell utenza. È bene ricordare a questo punto che se io voglio utilizzare una politica del tipo: Voglio che i miei utenti possano fare qualsiasi cosa quando utilizzano un pc dalla Lan interna, mentre non voglio che user esterni si connettano alle mie macchine non è possibile consentire tutti i pacchetti uscenti dalla mia lan e proibire tutti i pacchetti entranti, dal momento che la comunicazione è ovviamente bidirezionale e quindi non consentire pacchetti in ingresso equivale a non consentire alcun tipo di comunicazione. A tal proposito si osservi la seguente figura che rappresenta una connessione di tipo http da un client appartenente alla LAN x ad un server (www.redhat.com). Nella figura sono indicati l indirizzo sorgente e destinazione ip, nonché la porta sorgente/destinazione. Politiche di filtering dei router delle sedi CNR 4

7 Figura 1: connessione verso server http Applicazione delle regole di filtering ai router In tutti gli esempi che seguono ipotizziamo che ci sia una rete interna, detta Intranet e una rete esterna detta Internet. La realtà ovviamente può essere più complessa, ma i concetti espressi rimangono validi. Si ipotizza che il sistema di routing sia dotato di IOS Cisco. Va da sé che se si optasse per un altra piattaforma di routing sarebbe possibile riutilizzare gli esempi mostrati a patto di aggiornarne la sintassi. Caratteristica fondamentale dei sistemi di packet filtering è che il filtering si applica ad una determinata interfaccia e in una determinata direzione del traffico dati. Ad esempio avendo un router Cisco dotato di una seriale per il collegamento Wan e di 10 interfacce ethernet per collegare le varie Politiche di filtering dei router delle sedi CNR 5

8 Lan è possibile decidere a quale interfaccia si vuole applicare il set di regole: a una, all altra o a entrambe. In questo modo è possibile avere una granularità maggiore nella definizione delle aree protette dal firewall e nella creazione di livelli diversi di sicurezza (zona DMZ e zona interna). Normalmente per ogni interfaccia del router vengono scelti due insiemi di regole di filtering diversi, uno per i pacchetti entranti nell interfaccia (cioè che provengono dalla rete ed entrano nel router) e uno per quelli uscenti (che escono dal router e vanno verso la rete). È da notare che ad esempio un pacchetto http che proviene da un server esterno (come sia entrante nell interfaccia seriale del router e uscente dall interfaccia ethernet che collega i vari Pc di una certa Lan tra loro. È quindi fondamentale capire la direzione corretta dei pacchetti. La sintassi del filtering su router cisco viene data per nota, si ricordano solamente alcuni concetti principali: Le access-list avanzate sono identificate da un numero variabile da 100 a 199 Any significa ogni indirizzo, mentre host seguito da un indirizzo rappresenta la macchina identificata da quell indirizzo IP Nelle maschere che seguono un indirizzo ip il bit posto a 1 ha un significato di wildcard (esempio: vuol dire gli indirizzi internet ) La keyword log significa che ogni volta che la regola trova applicazione viene effettuato un log su un server syslog appositamente configurato La keyword permit o deny specifica se il pacchetto viene accettato dal router, oppure viene scartato. Normalmente il set delle regole di filtering viene applicato in maniera sequenziale, ovvero viene eseguita una serie di controlli sul pacchetto e non appena il pacchetto soddisfa una regola su questo viene eseguita l azione di permit o deny; infine si passa al pacchetto successivo. Per questo motivo è critico l ordine in cui vengono scritte le regole. Ad esempio: access-list 111 permit ip any any access-list 111 deny tcp any any eq 23 ha come effetto quello di far passare qualsiasi pacchetto (tcp, udp etc.) perché viene sempre applicata la prima regola, mentre la seconda (che ha come intento di non concedere l accesso in telnet alle macchine interne da parte di un esterno) non viene mai applicata. Per raggiungere lo scopo desiderato si deve utilizzare questo set: access-list 111 deny tcp any any eq 23 access-list 111 permit ip any any La seconda riga dell esempio rappresenta la politica di default (in questo caso default permit) e deve essere sempre aggiunta per chiarezza e per essere sicuri di ottenere l effetto voluto, in modo che ci sia sempre almeno una regola che soddisfi i pacchetti in transito. In caso non venga specificata allora viene applicato il default deny any any. Dal punto di vista pratico ci sono implicazioni molto importanti derivanti dal fatto che, ad esempio, é molto difficile aggiungere regole on the fly al router in quanto una eventuale regola verrebbe aggiunta in fondo al set e quindi verrebbe probabilmente ignorata in quanto sarebbe preceduta dalla politica di default, tipicamente un deny any any. Per questo motivo l approccio migliore per aggiungere regole di filtraggio consiste in: Eliminare il set attuale: sul router in modalità di configurazione da terminale (conf term) si dà il comando: no access-list 111. Si modifica il set di filtering su un pc dotato di tftp server, inserendo le nuove regole nel posto giusto; Politiche di filtering dei router delle sedi CNR 6

9 Si scarica la configurazione corretta sulla memoria volatile del router tramite copy tftp running-config Si controlla che effettivamente il filtraggio funzioni e quindi si salva in flash la configurazione mediante copy running-config startup-config Volendo si può aggiungere il comando no access-list 111 come prima riga del set di filtering, in modo che quando verrà scaricata tramite tftp la access-list, questa verrà prima distrutta e poi ricreata da zero. Questo ci consente di saltare il primo punto di questa checklist, passando direttamente al punto 2. Volendo si può anche inserire la keyword log in fondo a un filtro: in questo modo è possibile attivare il logging della regola (configurando un opportuno syslog via rete) e di conseguenza evidenziare quale regola determina l uscita dal flusso dei controlli. Lo scopo principale di questa azione è il debugging dei filtri o il controllo di eventuali attacchi a scopo intrusivo. È sempre buona norma inserire prima di ogni filtro un commento (realizzabile su Cisco mediante il carattere! all inizio della linea) che ricordi per quale scopo è stato inserito. Infatti a posteriori ci si può trovare con un insieme molto grosso di filtering e di difficile decodificazione senza gli opportuni commenti. NETWORK SECURITY: LIVELLO BASE In questa sezione ci occupiamo della definizione di access-list e di configurazioni particolari che hanno un basso impatto sull utenza: determinate acl (come le regole anti-spoofing) sono assolutamente trasparenti, altre hanno un effetto solo per particolari utenti che eseguono operazioni molto pericolose, come la condivisione di cartelle windows via internet, che quindi è meglio proibire (a meno di eccezioni molto rare). Configurazione del router per evitare DoS verso se stesso Di solito sono attivi alcuni servizi praticamente inutili (echo chargen, daytime, discard), tipici del mondo Unix e che un tempo servivano per attività di diagnostica come alternativa ad icmp. Ormai di fatto non vengono più utilizzati, se non dagli hacker per effettuare DoS verso il router stesso (saturandone la cpu) o verso altri siti usando appositi pacchetti ip spoofati (pacchetti con indirizzo origine contraffatto). Di conseguenza è sempre buona norma disabilitare questi servizi utilizzando i seguenti comandi nel file di configurazione: No service udp-small-server No service tcp-small-server No ip http server No ip source-route Inoltre é sempre meglio disabilitare anche l http server e i pacchetti ip che si dovessero presentare con le ip options settate (strict e loose source routing, ormai non più utilizzate). Smurfing Un attacco DoS molto usato soprattutto in passato è lo smurf attack, nel quale router mal configurati i ii vengono utilizzati come mezzo per mettere fuori servizio host vittime. Il funzionamento è semplice (vedi figura 2): un hacker invia un pacchetto ip di tipo icmp echo request (ping) che ha le seguenti caratteristiche: Destination ip address: un indirizzo di broadcast della lan ad es Source ip address: l indirizzo della vittima ad es (o anche un host esterno alla LAN) Politiche di filtering dei router delle sedi CNR 7

10 In questo modo il pacchetto viaggia in Internet verso la lan e quando arriva a destinazione tutti gli host di questa rete (destinatari del messaggio visto che è un broadcast) risponderanno con un icmp echo reply verso la vittima che sarà quindi sottoposto a un bombardamento di pacchetti di risposta. In questo modo l hacker ottiene un effetto moltiplicatore, ovvero per ogni pacchetto di attacco che invia viene generata una risposta da ogni host la quale viene inviata verso l obiettivo. Figura 2: smurf attack Per evitare questo problema è sufficiente configurare il nostro router in modo che non consenta il passaggio di pacchetti ip che abbiano come destination ip un indirizzo di broadcast: Interface ethernet No ip directed-broadcast Filtraggi sul router La nostra base di partenza è costituita, come al solito, da un router connesso da una parte ad Internet e dall altra alle nostre Lan; il set di filtri viene definito sull interfaccia seriale del collegamento Wan relativamente ai pacchetti provenienti da Internet. È sufficiente nella maggior parte dei casi effettuare il filtering solo per i pacchetti entranti poiché essendo la comunicazione bidirezionale basta interrompere un flusso per bloccare l intero canale. In ogni caso per gli esempi che seguono utilizzeremo la access-list 111 come filtro per i pacchetti entranti sul router, mentre per i pacchetti uscenti utilizzeremo la access-list 121 (quando necessaria). È importante notare che nelle regole della access-list 121 (traffico uscente), per ogni riga che descrive un filtraggio, il primo blocco di indirizzi di solito sarà appartenente alla rete interna, mentre il secondo blocco sarà un indirizzo di Internet. Politiche di filtering dei router delle sedi CNR 8

11 In tutti gli esempi successivi ipotizziamo che si debba proteggere una rete di classe C ( x) collegata ad Internet mediante un router Cisco. Per applicare gli esempi alle singole realtà del CNR sarà necessario modificare gli indirizzi IP in accordo con le proprie reti. Per conoscere tutte le corrispondenze tra il numero di porta (tcp/udp) e servizio Internet corrispondente è sufficiente andare sul sito iana (Internet Assigned Numbers Authority) per trovare l elenco completo. Tutte le regole descritte qui di seguito dovrebbero essere abbastanza generali per essere utilizzabili in molti contesti reali in ambito CNR, ma è evidente che la corretta applicazione di quanto riportato non puó prescindere da un attento studio della topologia della propria rete e dei servizi erogati alla propria utenza. È possibile quindi che il set di regole sia applicabile cosí com è alla propria realtà ma ciò non è garantito. Dal momento che il livello di sicurezza scelto è il minimo indispensabile, la politica adottata è quella di default permit. Come pratica generale è consigliabile applicare pochi filtri per volta, controllando poi l esito dell operazione e aggiungendo altri filtri in maniera graduale. Definiamo ora l access-list 111 come il set dei filtri da applicare ai pacchetti entranti nell interfaccia seriale di collegamento ad Internet, mentre l access-list 121 come il set dei filtri da applicare ai pacchetti uscenti. interface Serial0/0 description Prima linea ip address ip access-group 111 in ip access-group 121 out bandwidth 2048 Prima e ultima riga del filtro 111: no access-list access-list 111 permit ip any any Prima e ultime righe del filtro 121: no access-list access-list 121 permit ip any access-list 121 deny ip any any default permit \ anti-spoofing e / default permit Regole anti-spoofing È ovvio che i pacchetti provenienti dall esterno dovrebbero avere indirizzo ip diverso dalla lan interna; specularmente si puó dire per i pacchetti che provengono dalla lan, devono avere esclusivamente un indirizzo ip della lan stessa. Inoltre non è possibile che provengano dall esterno pacchetti con indirizzi di Lan riservate. Per questo motivo definiamo i seguenti filtri anti-spoofing: access-list 111 deny ip any access-list 111 deny ip any access-list 111 deny ip any access-list 111 deny ip any access-list 111 deny ip any e inoltre: Politiche di filtering dei router delle sedi CNR 9

12 access-list 121 permit ip any access-list 121 deny ip any any Naturalmente l ultima riga applica la politica di default deny, ed é indispensabile per garantire che dalla nostra rete non possano partire pacchetti con indirizzo ip falsificato (spoofed ip address) e appartenente ad una rete esterna. Ipotizzando che un hacker riesca a penetrare in un nostro sistema informatico, utilizzando pacchetti con indirizzi ip falsificati potrebbe utilizzare la nostra rete per portare attacchi ad altri sistemi: nel caso di un denial of service lo scopo sarebbe quello di bloccare qualche rete o qualche server. Mediante software disponibili con facilità in rete (ad es. synk4.c), utilizzando un indirizzo ip fasullo si possono lanciare syn flood DoS verso indirizzi ip qualsiasi. Se sul router non fossero presenti regole anti-spoofing per i pacchetti in uscita potremmo diventare degli inconsapevoli attaccanti di siti strategici (governativi, militari, etc.). Viceversa se non fossero presenti regole anti-spoofing per i pacchetti in ingresso potremmo essere vittime di attacchi DoS verso le nostre macchine, ad esempio mediante attacco di tipo echo-chargen. Potremmo chiederci perché il router non scarti automaticamente questi pacchetti chiaramente fasulli, ma questa domanda è sensata solo nell architettura utilizzata in esempio (una rete interna e internet dall altra parte); in realtà le cose potrebbero essere molto più complesse e ciò costringe il router ad effettuare il suo lavoro, che in mancanza di filtri opportuni è di forwardare i pacchetti da un interfaccia all altra (compresi quelli che noi riteniamo essere spoofati). Regola per connessioni stabilite, sia in ingresso che in uscita TCP Il primo pacchetto di ogni connessione di tipo TCP (resta escluso quindi ICMP e UDP) ha la caratteristica di non avere il bit ack settato, mentre dal secondo in poi (il secondo pacchetto è quello di risposta a seguito di una richiesta di connessione, vedi figura 2) tale bit è sempre settato. In altre parole, quando si tenta di iniziare una connessione manca il bit di ack: questo fatto ci consente di discriminare se un pacchetto che giunge al nostro router appartiene a una connessione già stabilita oppure no. Se una connessione è già stabilita (ack bit a 1) significa che in qualche modo il pacchetto ha già passato i requisiti richiesti dalla nostra politica di sicurezza, e quindi è inutile continuare a controllarlo. Politiche di filtering dei router delle sedi CNR 10

13 Figura 3: tcp three-way handshake Normalmente é vero che le connessioni iniziate dall esterno (tentativi di collegamento verso server della nostra Lan) devono superare controlli precisi mentre vengono consentite tutte le connessioni iniziate dall interno (collegamenti dei nostri utenti verso server Internet). Per i motivi sopraccitati consentiamo il transito dei pacchetti che entrano verso la nostra Lan e che hanno il bit di ack settato. Access-list 111 permit tcp any any estabilished Access-list 121 permit tcp any any estabilished Se posizioniamo questa regola all inizio della nostra acl la maggior parte dei pacchetti in arrivo verranno accettati subito, mentre il set di filtering sarà analizzato solo dai pacchetti di inizio connessione dall esterno verso l interno. Ciò aumenta tremendamente le performance delle operazioni di routing/filtering, svincolando quasi le prestazioni dalla lunghezza della access-list. UDP La mancanza di un ack bit non permette di utilizzare un metodo simile per UDP e quindi ci costringe ad adottare una delle seguenti politiche alternative se si intende effettuare filtering su tale protocollo: utilizzo di un firewall di tipo stateful che tenga traccia dello stato delle connessioni entranti/uscenti filtraggio completo del traffico udp (tranne che per qualche protocollo selezionato) libero traffico del traffico udp in ingresso/uscita, tranne che per qualche servizio selezionato Le prime due opzioni consentono una configurazione più sicura della rete, mentre la terza è da sconsigliare considerata la pericolosità di UDP (data la sua natura di protocollo connection-less). Nel definire il livello attuale di sicurezza (base) però utilizzeremo proprio quest ultima policy (vedi paragrafi successivi) dal momento che il nostro scopo è comunque di non provocare disservizi verso l utenza. Land attack! Il land attack è un attacco di DoS che consiste nel mandare verso un certo host un pacchetto tcp con il bit syn settato (inizio connessione) avente: dip (destination ip address) = host vittima sip (source ip address) = host vittima. Con pacchetti così forgiati alcune implementazioni deboli dello stack tcp/ip vanno in crash. Per evitare che questo accada sulle nostre interfacce seriali del router è necessario inserire un filtro del tipo: Access-list 111 deny ip <ser_ip> <ser_ip> Avendo indicato con ser_ip l indirizzo del/delle interfacce seriali del router Condivisioni e debolezze di windows I sistemi operativi windows in tutte le loro varianti sono noti per essere tra i sistemi operativi più deboli dal punto di vista della sicurezza. Periodicamente Internet viene invasa da nuovi worm e problemi correlati a bachi di questa famiglia di sistemi operativi. Politiche di filtering dei router delle sedi CNR 11

14 Per cercare di tamponare questi eventi è necessario impedire che la propria rete lasci aperte verso l esterno le porte tipicamente utilizzate da windows e notoriamente pericolose, ovvero quello che vanno dalla 135 alla 139, la 445 e la 593 access-list 111 deny tcp any any range access-list 111 deny udp any any range access-list 111 deny tcp any any eq 445 access-list 111 deny udp any any eq 445 access-list 111 deny tcp any any eq 593 access-list 111 deny udp any any eq 593 Impatto per l utenza: applicando questo filtro non sarà più possibile da Internet accedere a cartelle condivise nella nostra rete. Dal punto di vista pratico questo è un bene: infatti la maggior parte degli utenti condivide directory del proprio pc senza password, convinto che nessuno lo saprà mai e spinto dal fatto che è un modo molto comodo per trasferire i files tra pc. Purtroppo il meccanismo di Security through obscurity è reso del tutto inefficace dalla presenza su web di worm che usano queste debolezze iii e di efficacissimi port scanner e vulnerability scanner iv v Posta elettronica Un server di posta elettronica è una macchina che effettua due servizi: 1. riceve posta elettronica da un altro server e la salva in un database pronta per essere letta; 2. accetta da client richieste di invio di posta verso altri utenti La caratteristica 2. è notoriamente fonte di problemi, perché può permettere l invio di mail non richieste a sfondo pubblicitario. Questo è reso possibile dal fatto che se i server non sono configurati correttamente possono garantire accesso al servizio anche a persone non autorizzate. È noto infatti che i server di posta sono configurabili come open-relay, ovvero il server accetta di inviare posta per conto di ogni utente di Internet che ne fa richiesta. Ovviamente questa configurazione priva di controllo è assolutamente deprecabile in ambiti CNR, dal momento che è necessario controllare l accesso al server della posta mediante il meccanismo di controllo degli ip address. In particolare il nostro server di posta dovrà accettare di inviare posta seguendo la seguente configurazione di relaying: Destinatario interno Destinatario internet Mittente interno OK OK Mittente internet OK NO In linea di principio il protocollo smtp presenta queste problematiche perché è completamente privo di autenticazione basata su username e password, basando di fatto tutto il controllo sull indirizzo ip. Il problema non é tanto la complessità di realizzare una tale configurazione (o simile, a seconda della complessità della propria rete), quanto la proliferazione di server smtp nella propria rete, visto che normalmente l utente installa sul proprio pc con linux un server di posta senza preoccuparsi di configurarlo correttamente, o addirittura senza che neanche l utente ne sia a conoscenza. È pertanto necessario attivare un filtraggio sul router che consenta di accedere dall esterno soltanto a una o comunque poche macchine server di posta di cui conosciamo i gestori (nel senso che ci possiamo fidare della loro affidabilità) e che sappiamo abbiano configurato correttamente i server. Access-list 111 permit tcp any host server1_di_posta eq smtp Access-list 111 permit tcp any host server2_di_posta eq smtp Access-list 111 deny tcp any any eq smtp Prendiamo in considerazione la seguente ipotesi: se un hacker riuscisse ad effettuare un intrusione su una macchina di un nostro utente, potrebbe configurarla come server di posta e spedire messaggi di spam su Internet senza che noi ce ne possiamo accorgere. Questa situazione è molto insidiosa dal momento che è difficile da scovare se non effettuando sniffing sul cavo di rete. È consigliabile quindi Politiche di filtering dei router delle sedi CNR 12

15 mettere un filtro anche per spedire posta in Internet: solo i server autorizzati possono spedire direttamente messaggi verso altri server (in questo caso l invio di spam da parte di nostri utenti sarà facilmente individuabile mediante l analisi dei log dei server). Access-list 121 permit tcp host server1_di_posta any eq 25 Access-list 121 permit tcp host server2_di_posta any eq 25 Access-list 121 deny tcp any any eq 25 Impatto per l utenza: le access list in ingresso obbligano a ricevere la posta solo sui server di Istituto o di Area. Le access list in uscita obbligano a configurare il client ad utilizzare un smtp server predefinito. In definitiva non sono di limitazione alcuna per l utente. Servizi da chiudere esplicitamente Access-list 111 deny tcp any any eq 2049 (NFS) Access-list 111 deny udp any any eq 2049 (NFS) NFS è un protocollo noto per i suoi problemi inerenti a un autenticazione client/server non forte basata sull indirizzo IP o nome della macchina e conseguente esposizione ad attacchi di tipo ip spoofing o DNS cache poisoning. Peraltro l accesso a un filesystem da remoto puó condurre a scritture del file.rhosts nelle aree utente e quindi all esposizione di login remote tramite la suite R- Berkeley. Servizi non indispensabili I filtraggi indicati in questa parte del documento sono diversi rispetto a quanto visto finora. Seppur molto importanti i filtri indicati di seguito imporranno sicuramente delle limitazioni di utilizzo alla nostra Lan e alcuni servizi offerti/utilizzati dagli utenti potrebbero subire delle limitazioni. Per questo motivo si consiglia di adottare questi filtri solo in caso di effettiva conoscenza della realtà della propria rete locale. Le porte fino alla 1023 sono note, nel senso che ad ogni porta è associato un servizio Internet preciso. Le porte dalla 1024 in su invece sono utilizzate dai client e da server non noti (a parte qualche caso, come NFS che utilizza la 2049 tcp/udp o 6667 per i server irc). Per questo motivo se vogliamo filtrare più porte possibili relativamente ai servizi noti è necessario concentrarsi sulle porte da 1 a Per servizi non indispensabili intendiamo quelli che normalmente non sono utilizzati nel contesto di una rete di ricerca. Ovviamente puó succedere che qualche porta contenuta negli intervalli di seguito riportati sia veramente utilizzata: solo la conoscenza della realtà locale del sistemista di rete puó quindi stabilire se queste regole possono essere adattate alla propria situazione. I servizi che dobbiamo in generale mantenere per consentire l accesso dall esterno alla nostra rete: Servizio Porte ftp 20 e 21 Ssh 22 telnet 23 Smtp 25 Dns 53 http 80 Pop3 110 nntp 119 Ntp 123 imap 143 Snmp 161 https 443 Imaps 993 Spop3 995 Politiche di filtering dei router delle sedi CNR 13

16 Viceversa ci sono servizi che per la loro natura intrinsecamente insicura devono essere sicuramente filtrati, anche se causano un minimo disservizio all utenza (superabile, ad esempio sostituendo rsh con telnet o ssh): tftp 69 Finger 79 Suite R-berkeley X Irc Le porte dalla 1 alla 19 solitamente sono inutili e offrono solo servizi che venivano usati in passato per funzioni diagnostiche (chargen, echo), oppure informative (daytime) o del tutto inutili (discard). Per evitare problemi quindi è consigliabile filtrare tutte queste porte senza per altro arrecare alcun disservizio all utenza normale. Le porte indicate di seguito si possono normalmente filtrare, facendo attenzione a quanto scritto tra parentesi; inoltre la 69 tftp e la 79 finger sono effettivamente da proibire esplicitamente. Irc puó essere pericoloso dal momento che è possibile che i nostri server siano utilizzati come bouncer dei canali, ed è preferibile disabilitarlo. X11 presenta caratteristiche intrinseche che ne sconsigliano l utilizzo attraverso un firewall. Dal momento che in alcuni casi viene utilizzato per consentire la visualizzazione del display remoto di alcune macchine di calcolo o di simulazione si consiglia di consentirne l accesso solo da Reti note verso i calcolatori interessati. Access-list 111 deny tcp any any range 1 19 Access-list 111 deny udp any any range 1 19 Access-list 111 deny tcp any any range Access-list 111 deny udp any any range Access-list 111 deny tcp any any range Access-list 111 deny udp any any range Access-list 111 deny tcp any any range Access-list 111 deny udp any any range Access-list 111 deny tcp any any range Access-list 111 deny udp any any range Access-list 111 deny tcp any any range Access-list 111 deny udp any any range Access-list 111 deny tcp any any range Access-list 111 deny udp any any range (da notare che in questo caso sono giá incluse parte delle regole del filtering di windows) Access-list 111 deny tcp any any range Access-list 111 deny udp any any range Access-list 111 deny tcp any any range (attenzione a xdmcp-177) Access-list 111 deny tcp any any range (attenzione a xdmcp-177) Access-list 111 deny tcp any any range (ottimo filtrare windows, suite R- Berkeley ) Access-list 111 deny tcp any any eq 994 Access-lis 111 deny tcp any any range Access-list 111 deny tcp any any range (X11) Access-list 111 deny tcp any any range (IRC) Access-list 111 deny udp any any range Conclusioni e suggerimenti di filtering Per concludere di seguito sono riportate le regole suggerite da inserire nel file di configurazione del proprio router, in base a un ipotesi molto conservativa, ovvero cercando di limitare al massimo l impatto sull utenza (le porte basse dei Servizi non indispensabili sono filtrate solo fino alla 79, le successive sono selezionate singolarmente). Per approfondimenti e ulteriori regole di configurazione si consiglia la lettura dei seguenti documenti: (IOS Cisco) (JUNOS Juniper) No service udp-small-server Politiche di filtering dei router delle sedi CNR 14

17 No service tcp-small-server No ip http server No ip source-route Interface ethernet No ip directed-broadcast interface Serial0/0 description Prima linea ip address ip access-group 111 in ip access-group 121 out bandwidth 2048 no access-list 111 Access-list 111 permit tcp any any estabilished Access-list 111 deny tcp any any range 1 19 Access-list 111 permit tcp any host server1_di_posta eq smtp Access-list 111 permit tcp any host server2_di_posta eq smtp Access-list 111 deny tcp any any eq smtp Access-list 111 deny tcp any any range Access-list 111 deny tcp any any range (occhio a sql*net) access-list 111 deny tcp any any range access-list 111 deny tcp any any eq 445 Access-list 111 deny tcp any any range access-list 111 deny tcp any any eq 593 Access-list 111 deny tcp any any eq 2049 (NFS) Access-list 111 deny tcp any any range (X11) Access-list 111 deny tcp any any range (IRC) Access-list 111 deny udp any any range 1 19 Access-list 111 deny udp any any range Access-list 111 deny udp any any range access-list 111 deny udp any any range access-list 111 deny udp any any eq 445 Access-list 111 deny udp any any range access-list 111 deny udp any any eq 593 Access-list 111 deny udp any any eq 2049 (NFS) Access-list 111 deny udp any any range Access-list 111 deny ip <ser_ip> <ser_ip> access-list 111 deny ip any access-list 111 deny ip any access-list 111 deny ip any access-list 111 deny ip any access-list 111 deny ip any access-list 111 permit ip any any default permit no access-list 121 Access-list 121 permit tcp any any estabilished Access-list 121 permit tcp host server1_di_posta any eq 25 Access-list 121 permit tcp host server2_di_posta any eq 25 Access-list 121 deny tcp any any eq 25 access-list 121 deny tcp any any eq irc log access-list 121 deny tcp any any range log access-list 121 permit ip any access-list 121 deny ip any any \ anti-spoofing e / default permit Politiche di filtering dei router delle sedi CNR 15

18 i ii ftp://ftp.isi.edu/in-notes/rfc2644.txt iii iv v Politiche di filtering dei router delle sedi CNR 16

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida alle impostazioni generali

Guida alle impostazioni generali Istruzioni per l uso Guida alle impostazioni generali 1 2 3 4 5 6 7 8 9 Collegamento della macchina Impostazioni di sistema Impostazioni Copiatrice/Document server Impostazioni fax Impostazioni Stampante

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

CMN4i (Vers. 1.1.0 del 27/02/2014)

CMN4i (Vers. 1.1.0 del 27/02/2014) CMN4i (Vers. 1.1.0 del 27/02/2014) Il monitoring che permette di avere la segnalazione in tempo reale dei problemi sul vostro sistema IBM System i Sommario Caratterisitche... Errore. Il segnalibro non

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli