OpenVPN-nano-HOWTO. OpenVPN e un programmino per creare un tunnel fra due macchine che si basa sull utilizzo del cosiddetto TUN/TAP Universal Driver.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OpenVPN-nano-HOWTO. OpenVPN e un programmino per creare un tunnel fra due macchine che si basa sull utilizzo del cosiddetto TUN/TAP Universal Driver."

Transcript

1 Come creare una vpn over udp col pacchetto OpenVPN Come creare una vpn over udp col pacchetto OpenVPN Introduzione OpenVPN e un programmino per creare un tunnel fra due macchine che si basa sull utilizzo del cosiddetto TUN/TAP Universal Driver. Perche usare OpenVPN? E opensource 1. Come puoi fidarti di qualcosa che non puoi vedere? E multipiattaforma (Linux, Windows2000/XP, Solaris, MacOsX, *BSD). E l unico software opensource capace di supportare pienamente l utilizzo di una PKI OpenSSL. Negozia la chiave col protocollo TLS (asimmetrico) basato su certificati e vari protocolli per cifrare e autenticare la connessione. Puo usare sia tcp che udp. Ma tcp over tcp e Male(tm) 2. Un programma alternativo a openvpn e vtund, ma usa tcp e non ha tutte le feature di OpenVPN (ad esempio la modalita TSL, il pregio di OpenVPN). Modalita di utilizzo di OpenVPN OpenVPN puo usare piu modalita : puo essere usato semplicemente per creare un tunnel non criptato fra due macchine, puo creare un tunnel con una chiave statica (pre-shared key) e infine puo creare un tunnel usando la modalita TLS, quindi basato su certificati e autenticazione asimmetrica. Iniziamo subito a lavorare con la modalita succulenta, quella basata su certificati X DiffieHellman (scambio di chiavi). In un sistema basato su certificati abbiamo bisogno di una CA (Certification Authority) che firmi i certificati delle macchine coinvolte. In "Da real life" si usano servizi a pagamento (anche se qualcuno e gratuito, tipo thawte.com o keysign; noi invece useremo me :-) ) Il mio host fara da CA. Innanzitutto lo scambio di certificati e una modalita client-server, la mia macchina pubblica (ouz.ath.cx) e il server e voi siete i client; il tunnel, invece, una volta creato e peer2peer. Non avete pero bisogno di contattare on-the-fly la mia macchina per firmarvi i certificati, ma basta che abbiate in locale il certificato della CA, un po come nei vostri browser avete gia inseriti di default i certificati delle CA famose. I prerequisiti a livello di sistema sono il pacchetto OpenVPN 3 e aver compilato nel kernel (o come modulo) la voce TUN/TAP Universal device. 4 Una cosa che puo farte molto comodo (ma serve a poco se avete IP statico) e avere un hostname dinamico (tipo dyndns) e un client che aggiorna il DNS quando cambiate indirizzo. 1

2 Sia il client che il server devono creare una coppia di chiavi/certificati (i cert saranno.csr, che sta per Certificate Signing Request, e che poi, firmati dalla CA, diventeranno.crt). Voi dovrete fare solamente il lavoro della sezione CLIENT qui sotto, che pero richiama alcuni punti della sezione SERVER, visto che sono identici (vedi la creazione delle chiavi e del.csr). Nota: Ogni volta che creerete un.csr (dopo spiego come) dovrete fornire dei dati, tipicamente: 1. Country Name (2 letter code) 2. State or Province Name (full name) 3. Locality Name (eg, city) 4. Organization Name (eg, company) 5. Organizational Unit Name (eg, section) 6. Common Name (eg, fully qualified host name) 7. Address 8. A challenge password 9. An optional company name Qualcuno di questi dati e da dare per forza, se no il sistema si rifiutera di crearvi il csr. Lasciate sempre vuoto "A challenge password" a meno che la vostra CA la richieda (ma la mia non lo richiede). L ultima nota e che nella macchina che fa anche da CA dovrete dare alcune informazioni (non necessariamente tutte) diverse da quelle che nella stessa macchina avete usato per creare il.csr della ca. Non penso che ci sia uno "standard" nel dare le info (potete scrivere it, It o IT; italia oppure Italy...). (PS, questo serve solo se volete fare da CA) Implementazione del tutto (passo-passo) Server 1. Diventare CA Generare la chiave della CA: openssl genrsa -out /etc/ssl/private/ca.key 1024 Generare il.csr della CA: openssl req -new -key /etc/ssl/private/ca.key \ -out /etc/ssl/private/ca.csr Autofirmarsi il.csr, generando il certificato della CA (ca.crt) che ogni host che trusta la CA (quindi tutte le vostre macchine) deve avere openssl x509 -req -days 365 -in /etc/ssl/private/ca.csr \ -signkey /etc/ssl/private/ca.key \ -out /etc/ssl/ca.crt 2

3 (forse bisognerebbe anche far puntare la variabile certificate di openssl.cnf a questo crt appena creato. Ma il file openssl.cnf non l ho ancora digerito) 2. Creare chiave e certificato e farli firmare alla CA: openssl genrsa -out /etc/ssl/openvpn/server.key 1024 openssl req -new -key /etc/ssl/openvpn/server.key \ -out /etc/ssl/openvpn/ csr La CA firma un certificato ad un client in questo modo: openssl x509 -req -days 365 -in csr -CA /etc/ssl/ca.crt \ -CAkey /etc/ssl/private/ca.key -CAcreateserial \ -out /etc/ssl/openvpn/ crt dove e l IP del mio peer, ma posso chiamarli con i nomi che voglio. openssl dhparam -out /etc/ssl/openvpn/dh1024.pem 1024 Creare il file.pem (i client non devono farlo): E qui OpenBSD dice: [0430][root@carmela:~/test]# openssl dhparam -out dh1024.pem 1024 Generating DH parameters, 1024 bit long safe prime, generator 2 This is going to take a long time Per la cronaca sono passati circa una decina di minuti (ad occhio). 3. Far partire il tunnel lato server: openvpn --remote nomeclient.org --dev tun1 \ --ifconfig tls-server \ --dh /etc/ssl/openvpn/dh1024.pem \ --ca /etc/ssl/ca.crt \ --cert /etc/ssl/openvpn/server.crt \ --key /etc/ssl/openvpn/server.key \ --reneg-sec 60 \ --verb 5 Nota: L opzione --remote e solo una acl per dire da quali macchine accetto connessioni. Per il client e mandatory, invece il server puo anche evitarla, e a quel punto accetterebbe connessioni da qualsiasi host (che pero poi deve autenticare asimmetricamente). 3

4 Client 1. Creare chiave e certificato (seguire il punto 2. del server, solo i primi due comandi, quelli marcati con [*]) 2. Inviare il Certificate signing request alla CA (il file.csr). Basta che me lo mandiate in mail: ouz@people.it 3. Come il server firma il vostro.csr? Non vi riguarda :-), comunque se siete curiosi e la stessa cosa vista in 2 sulla sezione la Sezione Server. 4. La CA vi rimandera il vostro.crt 5. La CA vi mandera anche il suo ca.crt che voi dovete trustare, leggetelo (cat ca.crt) e fidatevi di quello che c e scritto ;-) 6. Ora potete fare partire il tunnel: openvpn --remote nomeserver.org \ --dev tun1 \ --ifconfig tls-client \ --ca ca.crt --cert client.crt --key client.key \ --reneg-sec 60 --verb 5 7. Ora, finalmente, potrete testare la connettivita dalle vostra VPN con un semplice ping Sintassi dei vari comandi degne di nota 1. Creazione della chiave: openssl genrsa -out /etc/ssl/openvpn/server.key 1024 Il nome della chiave puo essere qualsiasi cosa, nemmeno l estensione e importante, ma consiglio di usare il nome standard vostrohost.key 2. Creazione del csr openssl req -new -key /etc/ssl/openvpn/server.key \ -out /etc/ssl/openvpn/ csr La chiave e quella che avete appena generato mentre al solito il nome del.csr non conta. Magari metteteli nella stessa directory, ma NON nella stessa cartella. Le cartelle non esistono :-) 3. Tunnel openvpn ➊ --remote nomeserver.org ➋ --dev tun1 \ ➌ --ifconfig ➍ --tls-client \ ➎ --ca ca.crt \ 4

5 ➊ ➋ ➌ ➎ ➏ ➐ ➏ --cert client.crt \ ➐ --key client.key \ ➑ --reneg-sec 60 \ ➒ --verb 5 --remote e l hostname dell altro peer, se farete un peer con me dovrete mettere ouz.ath.cx --dev e il vostro device di tunnelling, se non state gia usando dei device usate tun0 (potete vederlo proprio come vedete ethx, solo che non ci gira arp :-D ) --ifconfig come avrete gia capito vuole due argomenti: l indirizzo ip del vostro lato del tunnel e l indirizzo del peer remoto --ca e il certificato della CA --cert e il vostro certificato (il.crt) --key e la vostra chiave ➑ --reneg-sec e il numero ehm... non ho sottomano la manpage :-) ➒ --verb e la verbosita dell output, da 1 a 9 in ordine crescente Per le altre opzioni guardate le relative pagine di manuale, anche se quella di openssl non la consiglio ai deboli di cuore :-) Windows (e in generali altri sistemi non *nix). Non so ancora se bisogna oppure no installare anche un pacchetto per openssl oppure se e gia stato incluso nella release di openvpn. Non so come possa funzionare il device tun/tap, magari funziona gia di per se, magari no. Oppena posso cerchero di darci un occhiata io e pubblichero i risultati, nel frattempo se qualch buon anima ci puo dare questi dettagli sarebbe molto gradito, e inseriro il suo contributo nel Nano-HOWTO :-) Suppongo basti leggere la documentazione allegata alla distribuzione per windows. Contatti (Mancano) Note 1. :-) 2. Perche e male tcp-over-tcp: si veda e, in particolare: (sorgenti) (Win32) 4. Nei kernel 2.4: Network device support ---> abilitare Universal TUN/TAP device driver support 5

6 Nei kernel 2.6: Device Drivers ---> Networking support ---> abilitare sia Network device support che Universal TUN/TAP device driver support Per maggiori info su questo device consultate il file Documentation/networking/tuntap.txt nei sorgenti del kernel. 6

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni

OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni. Copyright 2004 Valentino Squilloni OpenVPN e reti private virtuali con una PKI OpenSSL di Valentino ouz Squilloni Copyright 2004 Valentino Squilloni http://ouz.ath.cx Sommario Introduzione al problema Tunnel e principi di funzionamento

Dettagli

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI

Pfsense e OpenVPN. PFSense e OpenVPN VPN PER CLIENT REMOTI Pfsense e OpenVPN VPN PER CLIENT REMOTI Creazione dei certificate su Unix/Linux Per prima cosa si devono scaricare i sorgenti di OpenVPN da: http://openvpn.net/download.html Si possono scaricare anche

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.

Dettagli

Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet

Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet Emesso: 18/05/2016 Linee guida per la produzione di un file di richiesta (CSR) per certificati riconosciuti su Internet DOCUMENTO PUBBLICO Telecom Italia Trust Technologies S.r.l. - Documento pubblico

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 9 novembre 2005 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2 3 4 5 Sommario 1 2

Dettagli

Sicurezza dei sistemi e delle reti 1

Sicurezza dei sistemi e delle reti 1 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2015/16 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi allo stesso

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

Configurazione di Openvpn su Linux

Configurazione di Openvpn su Linux Configurazione di Openvpn su Linux 1. Ottenere un certificato digitale X509 (pkcs12) Come prima cosa è necessario ottenere un certificato utente e la relativa password (richiederli a rete@elet.polimi.it).

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER

Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Installazione OPENVPN per la gestione degli hotspot D-Star connessi su rete 3G - PARTE 1 - SERVER Premessa: la necessità di implementare questo sistema è nata dal voler connettere i nostri ponti ripetitori

Dettagli

OPENVPN Tunneling Win to Linux

OPENVPN Tunneling Win to Linux OPENVPN Tunneling Win to Linux Introduzione Finalmente è disponibile openvpn per Windows, con cui diventa possibile impostare tunnel verso macchine con OS Win o GNU/Linux. Un porting del TAP-Win32 driver

Dettagli

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC)

Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Generazione di certificati X.509 nell ambito dei test di interoperabilità dei Sistemi di Posta Elettronica Certificata (PEC) Antonio De Maglio 15 ottobre 2014 1 1 Introduzione Figura 1: funzionamento PEC

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise

MANUALE UTENTE Cloud Base Cloud Professional Cloud Enterprise Cloud Base Cloud Professional Cloud Enterprise Rel. 1.2 Cloud Base, Pro e Enterprise Dopo aver effettuato il pagamento è stato attivato il download per il prodotto scelto ed abbiamo provveduto, entro le

Dettagli

OpenVPN, come fare VPN con SSL/TLS

OpenVPN, come fare VPN con SSL/TLS ICT Security n. 30 e 31, Gennaio/Febbraio 2005 p. 1 di 9 OpenVPN, come fare VPN con SSL/TLS Nei numeri 16 e 17 di questa rivista ci eravamo occupati di IPSec, un protocollo per creare Virtual Private Network

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509. Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 10 Uso di OpenSSL per generare certificati X.509 Chiara Braghin chiara.braghin@unimi.it! OpenSSL (1) Libreria crittografica rilasciata come software opensource

Dettagli

Guida all utilizzo Di PF Config

Guida all utilizzo Di PF Config Introduzione Guida all utilizzo Di PF Config PFConfig (portforwarding config) è un programma che semplifica l'impostazione dei router domestici, permettendo di aprire o chiudere porte per esempio per software

Dettagli

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN

Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Come ottenere un certificato per IIS 5.0 per Windows 2000 e IIS 5.0 dalla CA INFN Paolo Pierini, INFN Sezione di Milano (Paolo.Pierini@mi.infn.it) Il meccanismo di generazione di richieste di certificati

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità

Dettagli

Configurazione di sicurezza di XAMPP

Configurazione di sicurezza di XAMPP Configurazione di sicurezza di XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Siti web sicuri alcuni siti web possono

Dettagli

OpenVPN Installazione e configurazione

OpenVPN Installazione e configurazione OpenVPN Installazione e configurazione Premessa Una VPN (Virtual Private Network) e un modo per collegare in modo sicuro due entità (host, lan) tramite una rete non dedicata pubblica e quindi non sicura

Dettagli

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13

Sicurezza delle reti 1. Lezione XXI: Anonimato in rete. Inosservabilità. Anonimato. Mattia Monga. a.a. 2012/13 1 Mattia Lezione XXI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia

Dettagli

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request).

Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Procedura operativa generazione chiavi SISTRI Per richiedere il certificato l utente deve provvedere, nel proprio ambiente informatico, alla generazione della CSR (Certificate Sign Request). Per poter

Dettagli

---------------------------------------------------------------- Gli studenti hanno a disposizione nel laboratorio al primo piano, dei Personal Computer con sistemi operativi Windows NT Workstation e Windows

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA

Dettagli

Cloud personale Usando software libero su Raspberry

Cloud personale Usando software libero su Raspberry Cloud personale Usando software libero su Raspberry Filippo Cremonese (fcremo) filippocremonese@gmail.com 9 Novembre 2016 Cos è il cloud? File sharing Calendario, rubrica, etc Mail e webmail Backup Molte

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 25/11/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione

Dettagli

Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni).

Iniziamo aprendo Comodo Internet Security (doppio clic sull icona nella barra delle applicazioni). 1 di 24 24/05/2015 17:51 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 4.1 Comodo Internet Security

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

GB informazioni e freeware

GB informazioni e freeware GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni

Dettagli

Rinnovo del Certificato

Rinnovo del Certificato Rinnovo del Certificato Per un certo numero di ragioni, I certificate di LOTW hanno scadenza 3 anni, e devono essere rinnovati. Se il rinnovo viene effettuato prima della scadenza, il processo è molto

Dettagli

Gestione di una rootca con OpenSSL

Gestione di una rootca con OpenSSL Gestione di una rootca con OpenSSL Versione 2.0 Data ultima rev. 17/11/2007 Redatto da Bejelith aka petabyte Tipo documento Manuale di amministrazione Nome doc. Gestione di una rootca.doc - pag. 1/10 -

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

Securshop Real Time DNS

Securshop Real Time DNS Manuale di configurazione del singolo host per la notifica di cambio indirizzo IP.Varianti per la configurazione di DVR, Router o sistemi Windows. Securshop Real Time DNS Dynamic DNS: Manuale di configurazione

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA

27 Ottobre 2017 COMMUNITY DI PROGETTO. Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) RICERCA-AZIONE SCUOLA APERTA RICERCA-AZIONE Zeroshell: Soluzione Semplice e sicura per il BYOD nella scuola.. (e non solo) 27 Ottobre 2017 dalle 15.00 alle 19.00 presso Liguria Digitale Great Campus Erzelli COMMUNITY DI PROGETTO GESTIONE

Dettagli

OPENVPN. Mini Howto. di installazione e configurazione. Roberto Massa robimassa@gmail.com. 08/06/2010 Pagina 1 di 17

OPENVPN. Mini Howto. di installazione e configurazione. Roberto Massa robimassa@gmail.com. 08/06/2010 Pagina 1 di 17 OPENVPN Mini Howto di installazione e configurazione Roberto Massa robimassa@gmail.com 08/06/2010 Pagina 1 di 17 OPENVPN 2.10 su sistema operativo OPENBSD vrs. 4.7 Configurazione di un VPN server per l

Dettagli

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it

Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso. By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Comunicazioni e identità sicure: LE CHIAVI PGP E GPG uso e abuso By Martino Colucci Linux Night 14 Aprile 2010 martyn at ultrapowersystem dot it Che cosa è PGP? PGP significa PRETTY GOOD PRIVACY(privato

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

XAMPP Installazione e configurazione

XAMPP Installazione e configurazione XAMPP Installazione e configurazione Dispensa XAMPP - pag.1 XAMPP è una piattaforma software gratuita costituita da Apache Http Server, un database MySQL e tutti gli strumenti necessari per usare i linguaggi

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Analisi del Traffico di Rete

Analisi del Traffico di Rete Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi

Dettagli

Creare connessioni cifrate con stunnel

Creare connessioni cifrate con stunnel ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che

Dettagli

Configurazione e diagnosi di una rete

Configurazione e diagnosi di una rete Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server

Dettagli

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP

Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP Strato di rete (parte 2) Autoconfigurazione Protocollo DHCP 1 Configurazione degli Host Un host deve essere configurato IP address Subnet mask Default router Server DNS Procedura manuale Necessità di procedure

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL.

ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL. ISTRUZIONI PER PARTECIPARE ALLA CAMPAGNA DI AIUTO ALLA RICERCA CONTRO IL CANCRO DI MERIDIANAVIRTUAL. Scaricare e configurare il programma è molto semplice e non richiede la registrazione a nessun sito,

Dettagli

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING.

Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda. Titolo INSTAGRAM MARKETING. LORENZO RENZULLI INSTAGRAM MARKETING Come Sfruttare il Social Fotografico più Famoso al Mondo per Promuovere il Tuo Brand e la Tua Azienda Titolo INSTAGRAM MARKETING Autore Lorenzo Renzulli Editore Bruno

Dettagli

Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla!

Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! Informazioni sull'installazione della libreria e del plugin per Joomla! Spid for Joomla! simplespidphp-pasw Libreria di Paolo Bozzo based on SimpleSAMLphp dal progetto di sviluppo realizzato da Comune

Dettagli

Second Mouse in X mini-howto

Second Mouse in X mini-howto Greg Wierzchowski greg.wierzchowski@usa.net Diario delle Revisioni Revisione 1.2 2001-11-17 Revisionato da: GW Corretto per il Wheel Mouse in XFree 3.x. Revisione 1.1 2001-07-21 Revisionato da: GW Aggiunta

Dettagli

Configurare Comodo Internet Security 5.0 per emule AdunanzA

Configurare Comodo Internet Security 5.0 per emule AdunanzA Configurare Comodo Internet Security 5.0 per emule AdunanzA Doppio clic sull icona di Comodo Internet Security nella barra delle applicazioni. Passaggio 1 Cliccare su Firewall poi su Impostazioni Comportamento

Dettagli

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE

Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Scritta da Andrea Cappa COME INSTALLARE LINUX IN UN HOST VIRTUALE Di cosa abbiamo bisogno? 1 Virtual-Box 2 Una ISO di Linux 3 Una connessione ad internet Iniziamo Per prima cosa avviamo Virtual-Box, dopo

Dettagli

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche

Mariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

UDP. User Datagram Protocol. UDP Connectionless

UDP. User Datagram Protocol. UDP Connectionless UDP User Datagram Protocol IP fornisce un unreliable datagram service tra gli host I Transport protocols forniscono un servizio di consegna end-to-end tra gli endpoints di una connessione UDP Connectionless

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio

Autorità di Certificazione del Consiglio Nazionale del Notariato. Come attivare la nuova smart card Notaio Autorità di Certificazione del Consiglio Nazionale del Notariato Come attivare la nuova smart card Notaio Versione: 07 Data: 24/05/2017 Versione: 07 Data: 24/05/2017 Nome file: firma2017_guida_rapida.docxpdf

Dettagli

VPN/tunnels (e altro...) Otacon22

VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 VPN/tunnels (e altro...) Otacon22 Reti: episodio 2 La vendetta! Netcat? È il comando base da bash per fare dei test di connessione/etc... nc Avvia una

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Terena Certificate Service

Terena Certificate Service Terena Certificate Service Il servizio di emissione certificati server e personali di GARR CS Agenda Presentazione generale del servizio Certificati server e server esience La Federazione IDEM e i certificati

Dettagli

Configurazione di una LAN in ambiente Windows

Configurazione di una LAN in ambiente Windows Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA

Dettagli

Accesso alle Macchine Virtuali in Lab Vela

Accesso alle Macchine Virtuali in Lab Vela Accesso alle Macchine Virtuali in Lab Vela Nel Lab. Vela esiste la possibilita' di usare: 1. Una macchina virtuale Linux Ubuntu, che sfrutta il disco locale del PC e che espone un solo utente: studente

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

CONNESSIONE IPv6 tramite tunnelling Freenet6

CONNESSIONE IPv6 tramite tunnelling Freenet6 Guida all attivazione di una CONNESSIONE IPv6 tramite tunnelling Freenet6 Emanuele Goldoni Università degli studi di Pavia Sede di Mantova Laboratorio di Reti di Calcolatori 2006 1 Introduzione A distanza

Dettagli

File Leggimi di Parallels Tools

File Leggimi di Parallels Tools File Leggimi di Parallels Tools SOMMARIO: 1. Informazioni su Parallels Tools 2. Requisiti di Sistema 3. Installazione di Parallels Tools 3.1. Installazione in SO Guest Windows 3.2. Installazione in SO

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Gestione posta del Distretto 2060

Gestione posta del Distretto 2060 Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare

Dettagli

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS

Hacker Frameworks & Risorse utili HACKER FRAMEWORKS Hacker Frameworks & Risorse utili HACKER FRAMEWORKS In questo modulo vedremo sia i software framework più utilizzati in ambito di penetration testing sia le risorse, come ad esempio siti internet dedicati,

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443

Http e Https. http usa la porta 80. Perciò è nato https - usa la porta 443 Http e Https http usa la porta 80 E usato semplicemente per navigare Il traffico dati è in chiaro, visibile da altri in ascolto sul canale trasmissivo Sniffing del traffico dati facile in una rete wi-fi

Dettagli

Connessioni e indirizzo IP

Connessioni e indirizzo IP Connessioni e indirizzo IP Questo argomento include le seguenti sezioni: "Installazione della stampante" a pagina 3-2 "Impostazione della connessione" a pagina 3-5 Installazione della stampante Le informazioni

Dettagli

Procedura di accreditamento ai servizi di Interoperabilità

Procedura di accreditamento ai servizi di Interoperabilità Procedura di accreditamento ai servizi di Interoperabilità 01/12/2010 Cod. SISTRI-MOF_ACC_INT-001 Sommario - Limitazioni di responsabilità e uso del manuale...3 1. Glossario...3 2. Presentazione...4 2.1.

Dettagli

Remote file access sulla grid e metodi di interconnesione di rete

Remote file access sulla grid e metodi di interconnesione di rete Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione

Dettagli

BIPAC-711C2 / 710C2. Modem / Router ADSL. Guida rapida all avvio

BIPAC-711C2 / 710C2. Modem / Router ADSL. Guida rapida all avvio BIPAC-711C2 / 710C2 Modem / Router ADSL Guida rapida all avvio Billion BIPAC-711C2/710C2 ADSL Modem / Router Per istruzioni più dettagliate sulla configurazione e l uso del Modem/Router ADSL, vedere il

Dettagli

IP150 (cod. PXDIP15)

IP150 (cod. PXDIP15) Modulo Internet IP150 (cod. PXDIP15) Manuale utente Distribuzione apparecchiature sicurezza Introduzione Il modulo internet IP150 è un modulo di comunicazione su Internet che Vi permette di controllare

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53

adunanza.net Comodo Internet Security Premium 5.0 Passaggio 1 1 di 28 24/05/ :53 1 di 28 24/05/2015 17:53 Notifiche di pagina Off Was this page helpful? Yes No AduTeca > Emule AdunanzA > Firewall ed Antivirus > Comodo > Comodo Internet Security Premium 5.0 Comodo Internet Security

Dettagli

Trusted Intermediaries

Trusted Intermediaries Sicurezza Trusted Intermediaries Symmetric key problem: How do two entities establish shared secret key over network? Solution: trusted key distribution center (KDC) acting as intermediary between entities

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN SSL per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Guida rapida di installazione e configurazione

Guida rapida di installazione e configurazione RelayFax Guida rapida di installazione e configurazione Questo documento è stato scritto per RelayFax v6.51 Abstract... 2 RelayFax... 2 Dove scaricare RelayFax... 2 Installazione di RelayFax Server...

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato

Autorità di Certificazione del Consiglio Nazionale del Notariato Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2008 Come attivare la nuova smart card Presidente 1. I passi per l attivazione di una smart card Presidente

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Universita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Spoofing. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Spoofing Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 Spoofing: assumere l identita altrui IP Spoofing: utilizzare l indirizzo IP di un host non proprio; Email Spoofing : far

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T

I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T I N S T A L L A Z I O N E D I M I S T R A L L A T O C L I E N T P R E M E S S A La versione Client di Mistral installa i file necessari alla sola connessione alla base dati; Mistral verrà comunque sempre

Dettagli

Sicurezza ai vari livelli

Sicurezza ai vari livelli Sicurezza ai vari livelli Mapping IP Spoofing Denial of service DOS Attacchi alla sicurezza 09/05/06 2 Attacchi alla sicurezza Mapping: Prima di attaccare, scoprire quali servizi sono offerti sulla rete

Dettagli

Accesso in VPN alla Intranet Policy & Configurazione Software. Reply S.p.A. Corso Francia TORINO

Accesso in VPN alla Intranet Policy & Configurazione Software. Reply S.p.A. Corso Francia TORINO Redatto da: Approvato da: Data di emissione: 15/10/2010 S.p.A. Corso Francia 110 10143 TORINO Revisioni revisione data sintesi dei cambiamenti (approvato da) 1.0 15/10/2010 Emissione prima versione del

Dettagli

Tunneling con Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Prefazione. Esempi di Utilizzo di una VPN

Tunneling con Linux. NETLinK S.a.S. Progettazione e Realizzazione Sistemi Informativi. Prefazione. Esempi di Utilizzo di una VPN Tunneling con Linux Prefazione Metterlo in piedi mi è costato molto, più che altro per colpa mia, così ho pensato che qualcuno potesse, leggendo questo documento non commettere i miei errori. Visto che

Dettagli

Linea di comando. Compilazione. Aprire una shell di DOS tramite:

Linea di comando. Compilazione. Aprire una shell di DOS tramite: Linea di comando Aprire una shell di DOS tramite: Start MS VisualStudio 2005 Visual Studio Tools E una normale shell di DOS con aggiunte al path ed alle variabili d ambiented Digitare cl /? per vedere

Dettagli

Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF

Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Generazione di coppia di chiavi pubblica/privata mediante modulo hardware e generazione del file LDIFF Antonio De Maglio 21 novembre 2014 1 1 Introduzione L Istituto di Scienza e Tecnologie dell Informazione(ISTI)

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli