Obiettivi. Al termine del webinar sarete in grado di:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Obiettivi. Al termine del webinar sarete in grado di:"

Transcript

1 IPSec VPN Modulo Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized representative of Fortinet.

2 Obiettivi Al termine del webinar sarete in grado di:» Definire le componenti architetturali delle VPN IPSec» Definire i protocolli facenti parte delle VPN IPSec» Identificare le modalità operative» Configurare VPN IPSec in diversi scenari 2

3 IPSec VPN Private network Informazioni confidenziali Informazioni Integre Mittente autenticato 3

4 IPSec VPN IPSec è una suite di protocolli standard (AH e ESP) usati per crittografare i dati così che non possano essere letti durante l attraversamento delle reti insicure Offre:» Autenticazione del mittente» Confidenzialità dei dati» Integrità dei dati 4

5 IPSec VPN IPSec opera a livello network (ISO/OSI layer 3)» Crittografia trasparente per gli strati superiori» Le applicazioni non devono essere progettate per l utilizzo mediante IPSec IPSec protegge anche i livelli superiori (come TCP) ma la complessità ed il carico di CPU aumentano Hardware Enterprise dedicato all encryption offloading (NPU)» FGT-200B e sueriori (non disponibile su VMs)» Modulo opzionale con porte accelerate (FORASM-FB4) 5

6 Internet Key Exchange Internet Key Exchange (IKE) consente ai peers coinvolti in una transazione, di sincronizzare le loro Security Associations Phase 1 autentica i peers coinvolti ed attiva un canale sicuro per lo scambio delle chiavi di cifratura Phase 2 negozia i parametri IPSec per definire il tunnel e determinare le politiche di routing (Quick Selector) 6

7 Definizione Parametri Phase 1 KB IDs: SonicWall Cisco 7

8 Tunnel vs. Interface Mode Tunnel Mode Interface Mode Configurazione più semplice Influenzata dal posizionamento delle policy Minor granularità Necessaria in caso di GRE over IPSec Necessaria se occorre manipolare l IP sorgente dei pacchetti Necessaria se è richiesto routing dinamico over IPSec Maggiore controllo 8

9 9 Definizione Parametri Phase 2

10 Interface Mode Crea un interfaccia virtuale IPSec che applica la crittografia/decrittografia a tutto il traffico che l attraversa» Anche conosciuta come Route-Based Creare due firewall policies tra la interfaccia virtuale IPSec e l interfaccia che si connette alla rete privata interna Azione impostata ad ACCEPT Necessita una rotta statica dedicata ad ogni tunnel VPN Necessaria in caso di utilizzo con routing dinamico o GRE over IPSec 10

11 Tunnel Mode Facile da configurare, unica firewall policy internal external che supporta il traffico bi-direzionale Azione impostata a IPSec Selezione della Phase1 del tunnel Firewall policies IPSec devono essere posizionate in cima alla policy list Vulnerabile agli errori dei quick selectors o delle policies Posizionamento delle policies è molto importante 11

12 Tunnel Mode vs Interface Mode Funzionalità Tunnel mode (Policy-Based) Interface mode (Route-Based) Disponibile in modalità NAT e TP sì solo in NAT mode Supporto L2TP-over-IPSec sì no Supporto GRE-over-IPSec no sì FW Policy tipi e configurazioni Lan > Internet + Action=IPSec (Encrypt) Source e Destination address specificati Lan > Phase1 Virtual Interface + Action=Accept (no NAT) Phase1 Virtual Interface > Lan + Action=Accept (no NAT) Numero di FW Policy per VPN Una, controlla entrambe le direzioni Due, una per direzione 12

13 IPSec Topologies (Site-to-Site) Centro Stella Site-to-site Sede periferica 13

14 IPSec VPN Client-to-Gateway 1. Preshared key 2. Encryption (DES, 3DES, AES 128,192,256 bit) 3. Authentication (MD5, SHA 1,256,384,512) 4. Extended Authentication (X-Auth) 5. Autenticazione a 2 fattori (PIN da FortiToken) 14

15 Autenticazione Username e Password (primo fattore) + FortiToken (secondo fattore) 15

16 FortiClient - Versioni e Funzionalità supportate Versione/Funzionalità VPN-SSL VPN IPSec AntiVirus WebFiltering Application Firewall 2-Fact Auth Vulnerability Scan WAN Optimization Windows (XP o superiori) sì sì sì sì sì sì sì sì Mac OS X (Snow Leopard 10.6 o superiori) sì sì sì sì sì sì sì nd ios Apple - iphone/ipad (5.1 o superiori) sì no nd sì nd sì nd nd Android (4.0 ICS o superiori) sì sì nd nd nd Sì nd nd 16

17 IPSec nativo (versione Android) 17

18 FortiClient IPSec (versione Android) 18

19 FortiClient IPSec (versione Android) 19

20 FortiClient IPSec (versione Android) 20

21 FortiClient IPSec (versione Android) 21

22 FortiClient IPSec (versione Android) 22

23 23 FortiClient IPSec (versione Windows)

24 24 FortiClient IPSec (versione Windows)

25 25 Topologia dell ambiente di laboratorio FCL-to-Gw

26 26 Topologia dell ambiente di laboratorio Smartphone-to-Gw

27 27 Topologia dell ambiente di laboratorio Gw-to-Gw

28 Troubleshooting Abilitare Debug diag debug enable diag vpn ike filter src-addr4 <src_ip> diag debug application ike -1 Disabilitare Debug diag debug reset diag debug disable 28

29 Troubleshooting FGT-60C_LAB # ike 0: comes :879-> :500,ifindex=4... ike 0: IKEv1 exchange=aggressive id=90f6dd40de8116f9/ len=564 ike 0: IKEv1 Aggressive, comes :879-> , peer-id=(null). ike 0:FortiClient_pc: check for IP assignment method... ike 0:FortiClient_pc: no IP assignment method defined ike 0:FortiClient_pc:88: responder: aggressive mode get 1st message... ike 0:FortiClient_pc:88: VID draft-ietf-ipsec-nat-t-ike-02 ike 0:FortiClient_pc:88: VID draft-ietf-ipsra-isakmp-xauth-06.txt DFD6B712 ike 0:FortiClient_pc:88: XAUTHv6 negotiated ike 0:FortiClient_pc:88: VID DPD AFCAD71368A1F1C96B8696FC ike 0:FortiClient_pc:88: DPD negotiated ike 0:FortiClient_pc:88: VID forticlient connect license ike 0:FortiClient_pc:88: enable FortiClient license check ike 0:FortiClient_pc:88: VID Fortinet Endpoint Control ike 0:FortiClient_pc:88: enable FortiClient endpoint compliance check, use ike 0:FortiClient_pc:88: negotiation result ike 0:FortiClient_pc:88: proposal id = 1: ike 0:FortiClient_pc:88: protocol id = ISAKMP: ike 0:FortiClient_pc:88: trans_id = KEY_IKE. ike 0:FortiClient_pc:88: encapsulation = IKE/none ike 0:FortiClient_pc:88: type=oakley_encrypt_alg, val=3des_cbc. ike 0:FortiClient_pc:88: type=oakley_hash_alg, val=sha. ike 0:FortiClient_pc:88: type=auth_method, val=preshared_key. ike 0:FortiClient_pc:88: type=oakley_group, val=1536. ike 0:FortiClient_pc:88: ISKAMP SA lifetime=28800 ike 0:FortiClient_pc:88: selected NAT-T version: RFC 3947 ike 0:FortiClient_pc:88: cookie 90f6dd40de8116f9/ ba063666a ike 0:FortiClient_pc:88: PSK authentication succeeded ike 0:FortiClient_pc:88: authentication OK ike 0:FortiClient_pc:88: NAT detected: ME PEER ike 0:FortiClient_pc:88: port change 879 -> ike 0:FortiClient_pc:88: established IKE SA 90f6dd40de8116f9/ ba063666a ike 0:FortiClient_pc: adding new dynamic tunnel for :62736 ike 0:FortiClient_pc_: could not create dialup name FCL_pc_0 ike 0: comes :62736-> :4500,ifindex=4... ike 0: IKEv1 exchange=informational id=90f6dd40de8116f9/ ba063666a:c0615af7 len=84 ike 0: in 90F6DD40DE8116F BA063666A C0615AF BD08D6C2D A22B21CAB52F6DD4877E0B B5CF866218F06DFEFBF3D358B4ADF02F0A2A2 C60234CCB15DC887543BE2D00D4266 ike 0: no established IKE SA for exchange-type Informational from : > cookie 90f6dd40de8116f9/ ba063666a, drop id=13 trace_id=68 func=resolve_ip_tuple_fast line=4190 msg="vd-root received a packet(proto=17, :62736-> :4500) from wan1." id=13 trace_id=68 func=resolve_ip_tuple_fast line=4224 msg="find an existing session, id- 0041e778, original direction" 29

30 Troubleshooting ike 0:FortiClient_pc:88: PSK authentication succeeded ike 0:FortiClient_pc:88: authentication OK ike 0:FortiClient_pc:88: NAT detected: ME PEER ike 0:FortiClient_pc:88: port change 879 -> ike 0:FortiClient_pc:88: established IKE SA 90f6dd40de8116f9/ ba063666a ike 0:FortiClient_pc: adding new dynamic tunnel for :62736 ike 0:FortiClient_pc_: could not create dialup name FortiClient_pc_0, too long ike 0:FortiClient_pc:88: schedule delete of IKE SA ike 0:FortiClient_pc: connection expiring due to phase1 down ike 0:FortiClient_pc: deleting ike 0:FortiClient_pc: flushing ike 0:FortiClient_pc: sending SNMP tunnel DOWN trap ike 0:FortiClient_pc: flushed ike 0:FortiClient_pc: reset NAT-T ike 0:FortiClient_pc: deleted ike 0: comes :62736-> :4500,ifindex=4... ike 0: IKEv1 exchange=informational id=90f6dd40de8116f9/ ba063666a:c0615af7 len=84 ike 0: in 90F6DD40DE8116F BA063666A C0615AF BD08D6C2D A22B21CAB52F6DD4877E0B B5CF866218F06DFEFBF3D358B4ADF02F0A2A2 C60234CCB15DC887543BE2D00D4266 ike 0: no established IKE SA for exchange-type Informational from : > cookie 90f6dd40de8116f9/ ba063666a, drop id=13 trace_id=68 func=resolve_ip_tuple_fast line=4190 msg="vd-root received a packet(proto=17, :62736-> :4500) from wan1." id=13 trace_id=68 func=resolve_ip_tuple_fast line=4224 msg="find an existing session, id- 0041e778, original direction" ike 0:to-CentroStella:281:32051: peer proposal is: peer:0: :0, me:0: :0 ike 0:to-CentroStella:281:ph2_to_CS:32051: trying ike 0:to-CentroStella:281:32051: specified selectors mismatch ike 0:to-CentroStella:281:32051: peer: type=7/7, local=0: :0, remote=0: :0 ike 0:to-CentroStella:281:32051: mine: type=7/7, local=0: :0, remote=0: :0 ike 0:to-CentroStella:281:32051: no matching phase2 found ike 0:to-CentroStella:281:32051: failed to get responder proposal ike 0:to-CentroStella:281: error processing quick-mode message from as responder 30

31 URL Utili Area Partner Istituzionale https://partners.fortinet.com/login.aspx?returnurl=%2fdefault.aspx Area Partner Italia Area Privata Istituzionale https://support.fortinet.com/login/userlogin.aspx Area Tecnica Istituzionale Entra nella Community FortiTech Italia https://twitter.com/fortinetbysidin #FortinetbySidin 31

32 Prossimi eventi WiFi Controller - 15 febbraio h Scenari Dual Wan - 22 febbraio h

33 Abbiamo Terminato il modulo 2 VPN IPSec!!! Grazie per l attenzione!!! 33

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Scenari Dual WAN. Modulo 4

Scenari Dual WAN. Modulo 4 Scenari Dual WAN Modulo 4 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Sicurezza delle reti e dei calcolatori

Sicurezza delle reti e dei calcolatori Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La

Dettagli

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce

Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze. Configurazione interfacce NEXT-GEN USG VPN Client to site Configuriamo correttamente le interfacce Ethernet del nostro USG secondo le nostre esigenze Configurazione interfacce Configurazione VPN fase 1 Configuriamo la VPN. Dal

Dettagli

StarShell. IPSec. StarShell

StarShell. IPSec. StarShell IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:

Dettagli

IPSec comunicazione fra LAN remote tramite router Cisco

IPSec comunicazione fra LAN remote tramite router Cisco IPSec comunicazione fra LAN remote tramite router Cisco Riccardo Veraldi Router Cisco per il test IPSec Cisco 2621 IOS 12.2.34(a) ENTERPRISE PLUS IPSEC 3DES Cisco 2821 IOS 12.4.8 ADVANCED SECURITY Layout

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Scenari VPN Advanced - IPSEC Load Balancing. Guida alla configurazione IPSEC Load Balancing

Scenari VPN Advanced - IPSEC Load Balancing. Guida alla configurazione IPSEC Load Balancing Scenari VPN Advanced - IPSEC Load Balancing Guida alla configurazione IPSEC Load Balancing IPSEC Load Balancing IPSec VPN tunnels su più WAN Si costruisce un tunnel GRE nelle IPSEC Si aggiungono i tunnel

Dettagli

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin

Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità. Chiara Braghin Elementi di Sicurezza e Privatezza Lezione 17 Protocolli di rete e vulnerabilità Chiara Braghin Dalle news 1 Internet ISP Backbone ISP Routing locale e tra domini TCP/IP: routing, connessioni BGP (Border

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048

IpSec è una proposta IETF per fare sicurezza al livello IP RFC 2041, 2042, 2046, 2048 Network Security Elements of Network Security Protocols The IpSec architecture Roadmap Architettura di base Modalità tunnel e client ESP, AH Cenni a IKE 2 Informazioni generali IpSec è una proposta IETF

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Petra VPN 2.7. Guida Utente

Petra VPN 2.7. Guida Utente Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

VIRTUAL PRIVATE NETWORK

VIRTUAL PRIVATE NETWORK VIRTUAL PRIVATE NETWORK Il concetto di Private Network Le reti privati dedicate sono state progettate per risolvere il problema del collegamento tra sedi remote di una stessa società, o genericamente tra

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2

IPSec. Internet Protocol Security. Mario Baldi. Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com. IPSec - 1 M. Baldi: nota a pagina 2 IPSec Internet Procol Security Mario Baldi Synchrodyne Networks, Inc. mbaldi[at]synchrodyne.com IPSec - 1 M. Baldi: nota a pagina 2 Nota di Copyright Ques insieme di trasparenze (det nel segui slide) è

Dettagli

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed)

Item Stato Nota a margine. Item Stato Nota a margine. Item Stato WLAN Nota a margine. Modo Wireless Abilita (B/G/N Mixed) sistema [ AIUTO ] Nota a margine Indirizzo IP 2.192.140.182 Subnet Mask 255.255.255.255 Gateway 10.64.64.64 Domain Name Server 10.204.57.104, 10.205.41.16 Tempo connessione 02:20:28 Informazioni Modem

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Petra VPN 3.1. Guida Utente

Petra VPN 3.1. Guida Utente Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti

Dettagli

Reti private virtuali (VPN) con tecnologia IPsec

Reti private virtuali (VPN) con tecnologia IPsec Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere

Dettagli

Seminario Collegamenti VPN: algoritmi e principi di funzionamento

Seminario Collegamenti VPN: algoritmi e principi di funzionamento Seminario Collegamenti VPN: algoritmi e principi di funzionamento ~ Università di Bologna DEIS Laboratorio di Reti di Telecomunicazioni T 11 maggio 2011 Ing. Vincenzo Vaccarino Dipartimento Sistemi e Tecnologie

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort

Ipsec. Il protocollo Internet abilita la comunicazione su un mezzo. consegna del pacchetto. Si parla di servizio best effort Il protocollo Internet abilita la comunicazione su un mezzo condiviso tra sistemi che non sono direttamente collegati tra loro Ing. Michela Cancellaro Ipsec Ing. Federica Battisti IP offre un servizio

Dettagli

Sicurezza a livello IP: IPsec e Linux

Sicurezza a livello IP: IPsec e Linux Sicurezza a livello IP: IPsec e Linux FreeS/WAN Davide Cerri Pluto Meeting 2001 Problematiche di sicurezza Sicurezza può voler dire diverse cose... riservatezza autenticazione integrità disponibilità autorizzazione

Dettagli

Guida di installazione rete wireless NPD4759-00 IT

Guida di installazione rete wireless NPD4759-00 IT Guida di installazione rete wireless NPD4759-00 IT Controllo della rete Verificare le impostazioni di rete del computer, quindi scegliere cosa fare. Seguire le istruzioni per l'ambiente in cui funzionano

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface

Alberto Ferrante. Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Alberto Ferrante Security Association caching of a dedicated IPSec crypto processor: dimensioning the cache and software interface Relatore: Prof. Roberto Negrini Correlatore: Dott. Jefferson Owen (STM)

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Mistral Lan Router ISDN

Mistral Lan Router ISDN Mistral Lan Router ISDN with 4 Fast Ethernet ports + BroadBand Interface Guida Rapida V1.0 A02-RI/G1 (Settembre 2003) Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli sulla

Dettagli

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti:

Avremo quindi 3 utenti di dominio ai quali dovremo assegnare policy di navigazione differenti: POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU UTENTI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo gli utenti da utilizzare per le policy sul firewall: Avremo quindi 3 utenti

Dettagli

WiFi Controller Modulo 3

WiFi Controller Modulo 3 WiFi Controller Modulo 3 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet)

VPN. Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Vpn & tunneling 1 Rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso (Internet) Il termine VPN non identifica una tecnologia ma il concetto di stabilire

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Windows Data: 01/10/2015 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link

MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link MC-link Spa Collegamento e configurazione del router Vigor2800i per l accesso ad MC-link Pannello frontale del Vigor2800i Installazione hardware del Vigor2800i Questa sezione illustrerà come installare

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

TP-LINK Modem Router Gigabit ADSL2+ Wireless N 300Mbps USB

TP-LINK Modem Router Gigabit ADSL2+ Wireless N 300Mbps USB GenerationTech Di Luigi Clemente VIA DELLE MARGHERITE, 7 San Ferdinando di Puglia (BT) P.IVA: 07371050720 Tel: 0883624266 Fax: 0883624266 Email: postmaster@generationtech.it Sito Web: www.generationtech.it

Dettagli

I-STORM LAN ROUTER ADSL

I-STORM LAN ROUTER ADSL I-STORM LAN ROUTER ADSL with 4 Fast Ethernet ports + 1 USB port Guida rapida all installazione A02-RA2+/G1 (Gennaio 2004)V1.10 Questo manuale è inteso come una guida rapida, pertanto per ulteriori dettagli

Dettagli

Configurare un Cisco 837 per il collegamento ad Internet

Configurare un Cisco 837 per il collegamento ad Internet Configurare un Cisco 837 per il collegamento ad Internet Autore: Massimo Rabbi Data: 29/08/2006 Note introduttive In questa guida vedremo come configurare un router Cisco modello 837 per il collegamento

Dettagli

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga

Sicurezza delle reti. Monga. Tunnel. Sicurezza delle reti. Monga Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XIX: Virtual Private Network a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Sicurezza delle email, del livello di trasporto e delle wireless LAN

Sicurezza delle email, del livello di trasporto e delle wireless LAN Sicurezza delle email, del livello di trasporto e delle wireless LAN Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La sicurezza nello stack protocollare TCP/IP Livello di rete

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Accesso remoto con Windows 2000 Default e Politiche Multiple. Default

Accesso remoto con Windows 2000 Default e Politiche Multiple. Default Pagina 1 di 7 Accesso remoto con Windows 2000 Default e Politiche Multiple Default Affinché sia possibile avere accesso remoto deve esistere sempre almeno una Politica di Accesso Remoto. Per garantire

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

CPE Genexis Manuale d uso per utenti

CPE Genexis Manuale d uso per utenti Indice 1. ACCESSO ALLA CPE------------------------------------------------------------------------------ 3 2. INFO ----------------------------------------------------------------------------------------------------

Dettagli

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone lleone@thundersystems.it Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN

Essere a casa anche in viaggio, che cos'e' e come si crea una VPN Essere a casa anche in viaggio, che cos'e' e come si crea una VPN LinuxDay 2004@CE caserta hacklab hackaserta 81100 www.81100.eu.org relatore: Fausto Napolitano La problematica Necessità

Dettagli

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: NAT 1-1 CON DOPPIA INTERFACCIA WAN E RANGE DI IP PUBBLICI (Firmware 2.20) Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip: L apparato per capire se la sua interfaccia

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x

SYSTEM MANUAL SM_0045 ESEMPI INTEGRAZIONE PRODOTTI. Connessione GPRS/VPN di un modulo ETG302x SYSTEM MANUAL ESEMPI INTEGRAZIONE PRODOTTI Connessione GPRS/VPN di un modulo ETG302x SM_0045 Cosa è una VPN Con il termine VPN si indica una risorsa di connettività, distribuita su una infrastruttura condivisa,

Dettagli

Ovviamente, se continuiamo a monitorare il traffico ed effettuiamo il download di un file da parte del client, otterremo:

Ovviamente, se continuiamo a monitorare il traffico ed effettuiamo il download di un file da parte del client, otterremo: BACKGROUND Il protocollo FTP (File Transfer Protocol) prevede due modalità di funzionamento: 1.Active Mode Il client FTP contatta da una propria porta tcp superiore alla 1023 (ephemeral ports) il server

Dettagli

VPN sicure con IPSEC

VPN sicure con IPSEC Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica VPN sicure con IPSEC Studio teorico e realizzazione pratica di una Virtual Private Network

Dettagli

Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting.

Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting. Windows 7 dal vivo Lugano, 10 settembre 2009 Manno, Centro Galleria 2, Sala Primavera Relatore: Ing. Marzio Simeone marzio.simeone@aimconsulting.ch Sommario Introduzione Piattaforma demo Novità interfaccia

Dettagli

VPN. e Sicurezza: IPSec

VPN. e Sicurezza: IPSec VPN e Sicurezza: IPSec Tesina di: Claudio Alberto Pisapia Emanuel Weitschek Indice VPN: rapida introduzione WAN e Intranet: accenni VPDN e ESP VPN: Security Firewall AAA Server Crittografia IPSec Molte

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Virtual Private Networks

Virtual Private Networks Virtual Private Networks 1 Definizioni di VPN Virtual Private Network Rete Privata Virtuale Definizione Formale Una VPN è un ambiente di comunicazione in cui vi è controllo di accesso per permettere connessioni

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

ACCESSO AL PORTALE VPN

ACCESSO AL PORTALE VPN Indice generale ACCESSO AL PORTALE VPN...3 ACCESSO CON MICROSOFT INTERNET EXPLORER...3 ACCESSO CON MOZILLA FIREFOX...4 ACCESSO CON GOOGLE CHROME...5 IL PORTALE PER LA GESTIONE DELLE CONNESSIONI...6 CONFIGURAZIONE

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

SINEMA Remote Connect Siemens AG 2015. All Rights Reserved. siemens.com/tia-portal

SINEMA Remote Connect Siemens AG 2015. All Rights Reserved. siemens.com/tia-portal Guida alla configurazione del pacchetto SINEMA RC SINEMA Remote Connect siemens.com/tia-portal SINEMA REMOTE CONNECT - INFO GENERALI Sinema Remote Connect è un applicazione server per i collegamenti sicuri

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control per Windows, versione 10.0 Sophos Anti-Virus per Mac OS X, versione 8 Data documento: giugno

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link

Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza

Dettagli