OpenVPN-nano-HOWTO. OpenVPN e un programmino per creare un tunnel fra due macchine che si basa sull utilizzo del cosiddetto TUN/TAP Universal Driver.
|
|
- Irene Corona
- 6 anni fa
- Visualizzazioni
Transcript
1 Come creare una vpn over udp col pacchetto OpenVPN Come creare una vpn over udp col pacchetto OpenVPN Introduzione OpenVPN e un programmino per creare un tunnel fra due macchine che si basa sull utilizzo del cosiddetto TUN/TAP Universal Driver. Perche usare OpenVPN? E opensource 1. Come puoi fidarti di qualcosa che non puoi vedere? E multipiattaforma (Linux, Windows2000/XP, Solaris, MacOsX, *BSD). E l unico software opensource capace di supportare pienamente l utilizzo di una PKI OpenSSL. Negozia la chiave col protocollo TLS (asimmetrico) basato su certificati e vari protocolli per cifrare e autenticare la connessione. Puo usare sia tcp che udp. Ma tcp over tcp e Male(tm) 2. Un programma alternativo a openvpn e vtund, ma usa tcp e non ha tutte le feature di OpenVPN (ad esempio la modalita TSL, il pregio di OpenVPN). Modalita di utilizzo di OpenVPN OpenVPN puo usare piu modalita : puo essere usato semplicemente per creare un tunnel non criptato fra due macchine, puo creare un tunnel con una chiave statica (pre-shared key) e infine puo creare un tunnel usando la modalita TLS, quindi basato su certificati e autenticazione asimmetrica. Iniziamo subito a lavorare con la modalita succulenta, quella basata su certificati X DiffieHellman (scambio di chiavi). In un sistema basato su certificati abbiamo bisogno di una CA (Certification Authority) che firmi i certificati delle macchine coinvolte. In "Da real life" si usano servizi a pagamento (anche se qualcuno e gratuito, tipo thawte.com o keysign; noi invece useremo me :-) ) Il mio host fara da CA. Innanzitutto lo scambio di certificati e una modalita client-server, la mia macchina pubblica (ouz.ath.cx) e il server e voi siete i client; il tunnel, invece, una volta creato e peer2peer. Non avete pero bisogno di contattare on-the-fly la mia macchina per firmarvi i certificati, ma basta che abbiate in locale il certificato della CA, un po come nei vostri browser avete gia inseriti di default i certificati delle CA famose. I prerequisiti a livello di sistema sono il pacchetto OpenVPN 3 e aver compilato nel kernel (o come modulo) la voce TUN/TAP Universal device. 4 Una cosa che puo farte molto comodo (ma serve a poco se avete IP statico) e avere un hostname dinamico (tipo dyndns) e un client che aggiorna il DNS quando cambiate indirizzo. 1
2 Sia il client che il server devono creare una coppia di chiavi/certificati (i cert saranno.csr, che sta per Certificate Signing Request, e che poi, firmati dalla CA, diventeranno.crt). Voi dovrete fare solamente il lavoro della sezione CLIENT qui sotto, che pero richiama alcuni punti della sezione SERVER, visto che sono identici (vedi la creazione delle chiavi e del.csr). Nota: Ogni volta che creerete un.csr (dopo spiego come) dovrete fornire dei dati, tipicamente: 1. Country Name (2 letter code) 2. State or Province Name (full name) 3. Locality Name (eg, city) 4. Organization Name (eg, company) 5. Organizational Unit Name (eg, section) 6. Common Name (eg, fully qualified host name) 7. Address 8. A challenge password 9. An optional company name Qualcuno di questi dati e da dare per forza, se no il sistema si rifiutera di crearvi il csr. Lasciate sempre vuoto "A challenge password" a meno che la vostra CA la richieda (ma la mia non lo richiede). L ultima nota e che nella macchina che fa anche da CA dovrete dare alcune informazioni (non necessariamente tutte) diverse da quelle che nella stessa macchina avete usato per creare il.csr della ca. Non penso che ci sia uno "standard" nel dare le info (potete scrivere it, It o IT; italia oppure Italy...). (PS, questo serve solo se volete fare da CA) Implementazione del tutto (passo-passo) Server 1. Diventare CA Generare la chiave della CA: openssl genrsa -out /etc/ssl/private/ca.key 1024 Generare il.csr della CA: openssl req -new -key /etc/ssl/private/ca.key \ -out /etc/ssl/private/ca.csr Autofirmarsi il.csr, generando il certificato della CA (ca.crt) che ogni host che trusta la CA (quindi tutte le vostre macchine) deve avere openssl x509 -req -days 365 -in /etc/ssl/private/ca.csr \ -signkey /etc/ssl/private/ca.key \ -out /etc/ssl/ca.crt 2
3 (forse bisognerebbe anche far puntare la variabile certificate di openssl.cnf a questo crt appena creato. Ma il file openssl.cnf non l ho ancora digerito) 2. Creare chiave e certificato e farli firmare alla CA: openssl genrsa -out /etc/ssl/openvpn/server.key 1024 openssl req -new -key /etc/ssl/openvpn/server.key \ -out /etc/ssl/openvpn/ csr La CA firma un certificato ad un client in questo modo: openssl x509 -req -days 365 -in csr -CA /etc/ssl/ca.crt \ -CAkey /etc/ssl/private/ca.key -CAcreateserial \ -out /etc/ssl/openvpn/ crt dove e l IP del mio peer, ma posso chiamarli con i nomi che voglio. openssl dhparam -out /etc/ssl/openvpn/dh1024.pem 1024 Creare il file.pem (i client non devono farlo): E qui OpenBSD dice: [0430][root@carmela:~/test]# openssl dhparam -out dh1024.pem 1024 Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time Per la cronaca sono passati circa una decina di minuti (ad occhio). 3. Far partire il tunnel lato server: openvpn --remote nomeclient.org --dev tun1 \ --ifconfig tls-server \ --dh /etc/ssl/openvpn/dh1024.pem \ --ca /etc/ssl/ca.crt \ --cert /etc/ssl/openvpn/server.crt \ --key /etc/ssl/openvpn/server.key \ --reneg-sec 60 \ --verb 5 Nota: L opzione --remote e solo una acl per dire da quali macchine accetto connessioni. Per il client e mandatory, invece il server puo anche evitarla, e a quel punto accetterebbe connessioni da qualsiasi host (che pero poi deve autenticare asimmetricamente). 3
4 Client 1. Creare chiave e certificato (seguire il punto 2. del server, solo i primi due comandi, quelli marcati con [*]) 2. Inviare il Certificate signing request alla CA (il file.csr). Basta che me lo mandiate in mail: ouz@people.it 3. Come il server firma il vostro.csr? Non vi riguarda :-), comunque se siete curiosi e la stessa cosa vista in 2 sulla sezione la Sezione Server. 4. La CA vi rimandera il vostro.crt 5. La CA vi mandera anche il suo ca.crt che voi dovete trustare, leggetelo (cat ca.crt) e fidatevi di quello che c e scritto ;-) 6. Ora potete fare partire il tunnel: openvpn --remote nomeserver.org \ --dev tun1 \ --ifconfig tls-client \ --ca ca.crt --cert client.crt --key client.key \ --reneg-sec 60 --verb 5 7. Ora, finalmente, potrete testare la connettivita dalle vostra VPN con un semplice ping Sintassi dei vari comandi degne di nota 1. Creazione della chiave: openssl genrsa -out /etc/ssl/openvpn/server.key 1024 Il nome della chiave puo essere qualsiasi cosa, nemmeno l estensione e importante, ma consiglio di usare il nome standard vostrohost.key 2. Creazione del csr openssl req -new -key /etc/ssl/openvpn/server.key \ -out /etc/ssl/openvpn/ csr La chiave e quella che avete appena generato mentre al solito il nome del.csr non conta. Magari metteteli nella stessa directory, ma NON nella stessa cartella. Le cartelle non esistono :-) 3. Tunnel openvpn ➊ --remote nomeserver.org ➋ --dev tun1 \ ➌ --ifconfig ➍ --tls-client \ ➎ --ca ca.crt \ 4
5 ➊ ➋ ➌ ➎ ➏ ➐ ➏ --cert client.crt \ ➐ --key client.key \ ➑ --reneg-sec 60 \ ➒ --verb 5 --remote e l hostname dell altro peer, se farete un peer con me dovrete mettere ouz.ath.cx --dev e il vostro device di tunnelling, se non state gia usando dei device usate tun0 (potete vederlo proprio come vedete ethx, solo che non ci gira arp :-D ) --ifconfig come avrete gia capito vuole due argomenti: l indirizzo ip del vostro lato del tunnel e l indirizzo del peer remoto --ca e il certificato della CA --cert e il vostro certificato (il.crt) --key e la vostra chiave ➑ --reneg-sec e il numero ehm... non ho sottomano la manpage :-) ➒ --verb e la verbosita dell output, da 1 a 9 in ordine crescente Per le altre opzioni guardate le relative pagine di manuale, anche se quella di openssl non la consiglio ai deboli di cuore :-) Windows (e in generali altri sistemi non *nix). Non so ancora se bisogna oppure no installare anche un pacchetto per openssl oppure se e gia stato incluso nella release di openvpn. Non so come possa funzionare il device tun/tap, magari funziona gia di per se, magari no. Oppena posso cerchero di darci un occhiata io e pubblichero i risultati, nel frattempo se qualch buon anima ci puo dare questi dettagli sarebbe molto gradito, e inseriro il suo contributo nel Nano-HOWTO :-) Suppongo basti leggere la documentazione allegata alla distribuzione per windows. Contatti (Mancano) Note 1. :-) 2. Perche e male tcp-over-tcp: si veda e, in particolare: (sorgenti) (Win32) 4. Nei kernel 2.4: Network device support ---> abilitare Universal TUN/TAP device driver support 5
6 Nei kernel 2.6: Device Drivers ---> Networking support ---> abilitare sia Network device support che Universal TUN/TAP device driver support Per maggiori info su questo device consultate il file Documentation/networking/tuntap.txt nei sorgenti del kernel. 6
OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni
OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni Copyright 2004 Valentino Squilloni http://ouz.ath.cx Sommario Introduzione al problema Tunnel e principi di funzionamento
DettagliPfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI
Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.
DettagliLinee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet
Emesso: 18/05/2016 Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet DOCUMENTO PUBBLICO Telecom Italia Trust Technologies S.r.l. - Documento pubblico
DettagliServizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2
DettagliSicurezza dei sistemi e delle reti 1
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso
DettagliOpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
DettagliConfigurazione di Openvpn su Linux
Configurazione di Openvpn su Linux 1. Ottenere un certificato digitale X509 (pkcs12) Come prima cosa è necessario ottenere un certificato utente e la relativa password (richiederli a rete@elet.polimi.it).
DettagliOpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
DettagliInstallazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER
Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Premessa: la necessità di implementare questo sistema è nata dal voler connettere i nostri ponti ripetitori
DettagliOPENVPN Tunneling Win to Linux
OPENVPN Tunneling Win to Linux Introduzione Finalmente è disponibile openvpn per Windows, con cui diventa possibile impostare tunnel verso macchine con OS Win o GNU/Linux. Un porting del TAP-Win32 driver
DettagliGenerazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)
Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC
DettagliLaboratorio di Reti Locali e Geografiche
Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche
DettagliMANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise
Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le
DettagliOpenVPN, come fare VPN con SSL/TLS
ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network
DettagliElementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!
Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource
DettagliGuida all utilizzo Di PF Config
Introduzione Guida all utilizzo Di PF Config PFConfig (portforwarding config) è un programma che semplifica l'impostazione dei router domestici, permettendo di aprire o chiudere porte per esempio per software
DettagliCome ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN
Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati
DettagliSicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliEssere a casa anche in viaggio, che cos'e' e come si crea una VPN
Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità
DettagliConfigurazione di sicurezza di XAMPP
Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono
DettagliOpenVPN Installazione e configurazione
OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura
DettagliSicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13
1 Mattia Lezione XXI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia
DettagliPer richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).
Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter
Dettagli---------------------------------------------------------------- Gli studenti hanno a disposizione nel laboratorio al primo piano, dei Personal Computer con sistemi operativi Windows NT Workstation e Windows
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliCloud personale Usando software libero su Raspberry
Cloud personale Usando software libero su Raspberry Filippo Cremonese (fcremo) filippocremonese@gmail.com 9 Novembre 2016 Cos è il cloud? File sharing Calendario, rubrica, etc Mail e webmail Backup Molte
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliProcedura di accreditamento ai servizi di Interoperabilità
Procedura di accreditamento ai servizi di Interoperabilità 25/11/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliSommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione
DettagliIniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).
1 di 24 24/05/2015 17:51 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 4.1 Comodo Internet Security
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliGB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
DettagliRinnovo del Certificato
Rinnovo del Certificato Per un certo numero di ragioni, I certificate di LOTW hanno scadenza 3 anni, e devono essere rinnovati. Se il rinnovo viene effettuato prima della scadenza, il processo è molto
DettagliGestione di una rootca con OpenSSL
Gestione di una rootca con OpenSSL Versione 2.0 Data ultima rev. 17/11/2007 Redatto da Bejelith aka petabyte Tipo documento Manuale di amministrazione Nome doc. Gestione di una rootca.doc - pag. 1/10 -
DettagliRegistro elettronico scuola ospedaliera rel. 7.0
Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza
DettagliSecurshop Real Time DNS
Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Dettagli27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA
RICERCA-AZIONE Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) 27 Ottobre 2017 dalle 15.00 alle 19.00 presso Liguria Digitale Great Campus Erzelli COMMUNITY DI PROGETTO GESTIONE
DettagliOPENVPN. Mini Howto. di installazione e configurazione. Roberto Massa robimassa@gmail.com. 08/06/2010 Pagina 1 di 17
OPENVPN Mini Howto di installazione e configurazione Roberto Massa robimassa@gmail.com 08/06/2010 Pagina 1 di 17 OPENVPN 2.10 su sistema operativo OPENBSD vrs. 4.7 Configurazione di un VPN server per l
DettagliComunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it
Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliXAMPP Installazione e configurazione
XAMPP Installazione e configurazione Dispensa XAMPP - pag.1 XAMPP è una piattaforma software gratuita costituita da Apache Http Server, un database MySQL e tutti gli strumenti necessari per usare i linguaggi
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliAnalisi del Traffico di Rete
Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliConfigurazione e diagnosi di una rete
Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server
DettagliStrato di rete (parte 2) Autoconfigurazione Protocollo DHCP
Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliNAT e PAT. Prof. Pier Luca Montessoro
e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per
DettagliISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL.
ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL. Scaricare e configurare il programma è molto semplice e non richiede la registrazione a nessun sito,
DettagliCome Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.
LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno
DettagliInformazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla!
Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! simplespidphp-pasw Libreria di Paolo Bozzo based on SimpleSAMLphp dal progetto di sviluppo realizzato da Comune
DettagliSecond Mouse in X mini-howto
Greg Wierzchowski greg.wierzchowski@usa.net Diario delle Revisioni Revisione 1.2 2001-11-17 Revisionato da: GW Corretto per il Wheel Mouse in XFree 3.x. Revisione 1.1 2001-07-21 Revisionato da: GW Aggiunta
DettagliConfigurare Comodo Internet Security 5.0 per emule AdunanzA
Configurare Comodo Internet Security 5.0 per emule AdunanzA Doppio clic sull icona di Comodo Internet Security nella barra delle applicazioni. Passaggio 1 Cliccare su Firewall poi su Impostazioni Comportamento
DettagliScritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE
Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliUDP. User Datagram Protocol. UDP Connectionless
UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio
Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 07 Data: 24/05/2017 Versione: 07 Data: 24/05/2017 Nome file: firma2017_guida_rapida.docxpdf
DettagliVPN/tunnels (e altro...) Otacon22
VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 Reti: episodio 2 La vendetta! Netcat? È il comando base da bash per fare dei test di connessione/etc... nc Avvia una
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliTerena Certificate Service
Terena Certificate Service Il servizio di emissione certificati server e personali di GARR CS Agenda Presentazione generale del servizio Certificati server e server esience La Federazione IDEM e i certificati
DettagliConfigurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA
DettagliAccesso alle Macchine Virtuali in Lab Vela
Accesso alle Macchine Virtuali in Lab Vela Nel Lab. Vela esiste la possibilita' di usare: 1. Una macchina virtuale Linux Ubuntu, che sfrutta il disco locale del PC e che espone un solo utente: studente
DettagliSecuring Site-to-Site Connectivity
Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso
DettagliCONNESSIONE IPv6 tramite tunnelling Freenet6
Guida all attivazione di una CONNESSIONE IPv6 tramite tunnelling Freenet6 Emanuele Goldoni Università degli studi di Pavia Sede di Mantova Laboratorio di Reti di Calcolatori 2006 1 Introduzione A distanza
DettagliFile Leggimi di Parallels Tools
File Leggimi di Parallels Tools SOMMARIO: 1. Informazioni su Parallels Tools 2. Requisiti di Sistema 3. Installazione di Parallels Tools 3.1. Installazione in SO Guest Windows 3.2. Installazione in SO
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliHacker Frameworks & Risorse utili HACKER FRAMEWORKS
Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliHttp e Https. http usa la porta 80. Perciò è nato https - usa la porta 443
Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi
DettagliConnessioni e indirizzo IP
Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-5 Installazione della stampante Le informazioni
DettagliProcedura di accreditamento ai servizi di Interoperabilità
Procedura di accreditamento ai servizi di Interoperabilità 01/12/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1.
DettagliRemote file access sulla grid e metodi di interconnesione di rete
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione
DettagliBIPAC-711C2 / 710C2. Modem / Router ADSL. Guida rapida all avvio
BIPAC-711C2 / 710C2 Modem / Router ADSL Guida rapida all avvio Billion BIPAC-711C2/710C2 ADSL Modem / Router Per istruzioni più dettagliate sulla configurazione e l uso del Modem/Router ADSL, vedere il
DettagliIP150 (cod. PXDIP15)
Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
Dettagliadunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53
1 di 28 24/05/2015 17:53 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 5.0 Comodo Internet Security
DettagliTrusted Intermediaries
Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities
DettagliCrypto Android. Trusted Execution Environment. TrustZone
SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono
DettagliSommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliGuida rapida di installazione e configurazione
RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato
Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2008 Come attivare la nuova smart card Presidente 1. I passi per l attivazione di una smart card Presidente
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliUniversita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Spoofing Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 Spoofing: assumere l identita altrui IP Spoofing: utilizzare l indirizzo IP di un host non proprio; Email Spoofing : far
DettagliReti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
DettagliI N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T
I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre
DettagliSicurezza ai vari livelli
Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete
DettagliAccesso in VPN alla Intranet Policy & Configurazione Software. Reply S.p.A. Corso Francia TORINO
Redatto da: Approvato da: Data di emissione: 15/10/2010 S.p.A. Corso Francia 110 10143 TORINO Revisioni revisione data sintesi dei cambiamenti (approvato da) 1.0 15/10/2010 Emissione prima versione del
DettagliTunneling con Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Prefazione. Esempi di Utilizzo di una VPN
Tunneling con Linux Prefazione Metterlo in piedi mi è costato molto, più che altro per colpa mia, così ho pensato che qualcuno potesse, leggendo questo documento non commettere i miei errori. Visto che
DettagliLinea di comando. Compilazione. Aprire una shell di DOS tramite:
Linea di comando Aprire una shell di DOS tramite: Start MS VisualStudio 2005 Visual Studio Tools E una normale shell di DOS con aggiunte al path ed alle variabili d ambiented Digitare cl /? per vedere
DettagliGenerazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF
Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Antonio De Maglio 21 novembre 2014 1 1 Introduzione L Istituto di Scienza e Tecnologie dell Informazione(ISTI)
DettagliElaborato Shell. Elementi di architettura e sistemi operativi 2016/2017
Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
Dettagli