Linux e le reti LAMP Server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux e le reti LAMP Server"

Transcript

1 Linux e le reti LAMP Server Università degli Studi di Firenze Facoltà di Ingegneria Alessio Bazzica

2 Licenza d'uso Licenza d uso Questo documento è rilasciato con licenza Creative Commons Questo Attribution-NonCommercial-ShareAlike documento è rilasciato con licenza ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, Creative Commons Attribution-NonCommercial-ShareAlike eseguire, recitare o modificare quest opera. ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, eseguire, recitare o modificare quest opera. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo I marchi citati sono di proprietà delle rispettive aziende. I marchi citati sono di proprietà delle rispettive aziende. 2

3 Introduzione In questa sede concentriamo l attenzione sull installazione di un server web LAMP (Linux Apache MySQL PHP) che possiamo usare per pubblicare CMS, gestionali, forum e wiki solitamente usati nelle reti interne delle aziende. 3

4 Introduzione Da anni utilizziamo internet per accedere alle pagine web e ogni giorno vengono effettuate miliardi di richieste verso i server web di tutto il mondo. Nonostante ciò il deployment di un server web non è scontato. Dobbiamo scegliere la distro più adatta, i pacchetti da installare e la loro configurazione in base a fattori come: tipo di applicazione ospitata prestazioni richieste esposizione ad attacchi architettura server amministrazione 4

5 Introduzione Verranno analizzate alcune tecniche per la messa in piedi di un server LAMP: lo scopo è mostrare come operare in modo ordinato con Linux per garantire disponibilità del servizio, sicurezza e stabilità e facilitare la manutenzione. Le modalità di lavoro qui esposte dovrebbero diventare uno spunto anche per la messa in piedi di altri servizi (es. server di posta, server dns). Questo documento non intende essere un HowTo: sarebbe lavoro inutile riportare ritagli delle ottime e complete documentazioni disponibili in rete. 5

6 Obiettivo L obiettivo è costruire un sistema affidabile e sicuro: questo può non coincidere con assemblare hardware, sistema operativo, servizi e applicazioni in modo indipendente. È necessario partire dalle funzionalità richieste dalle applicazioni web ospitate e vedere tutti i componenti come un unico sistema. l applicazione potrebbe gestire i permessi su determinati file i servizi ereditano vulnerabilità dal sistema operativo un file system potrebbe essere un unità remota condivisa 6

7 Scelta della distro 7

8 Scelta della distro Per scegliere la distro GNU Linux più adatta dobbiamo valutare i seguenti fattori: compatibilità hardware (in particolare controller RAID e NIC) supporto e costi (per garantire la continuità a volte non è sufficiente un bravo amministratore di rete quindi è bene prendere in considerazione anche soluzioni commerciali) gestore dei pacchetti (e/o dei ports), tempi di rilascio degli aggiornamenti documentazione (ufficiale e non, una comunità attiva può aiutarci più efficacemente) disponibilità di pacchetti e/o librerie rilasciati e testati per la distro necessari alla/e applicazione/i web da installare (es. non tutti i ports per BSD offrono le caratteristiche dei pacchetti originali rilasciati per Linux) periodo di supporto (evitare migrazioni frequenti, implicano interruzione del servizio quindi SLA ridotti) 8

9 Ambiente di Test e Installazione 9

10 Ambiente di Test È fondamentale effettuare test: testare la distro prima di installare sui server di produzione se possibile riprodurre stesso ambiente di rete utilizzare lo stesso hardware obbligatoriamente stessa architettura (x86, PPC, etc.) possibilmente stessi controller RAID e/o SCSI se possibile affiancare al server di produzione una macchina di test evitare di compilare sulla macchina in produzione provare procedure di aggiornamento (es. passaggio da PHP 4 a PHP 5) 10

11 Ambiente di Test Una seconda macchina può essere utile anche per altri scopi: fornire agli sviluppatori un ambiente quanto più simile al server di produzione (es. provare nuove librerie, testare modifiche all applicazione e/o alle impostazioni) tools per team sviluppatori e amministratori, tools di manutenzione repository delle versioni (cvs, svn) pianificazioni eventi (cron) backup fornire agli utenti finali una ulteriore copia dell applicazione (esercitazioni periodiche, prove con operazioni delicate) È necessario sincronizzare periodicamente con macchina in produzione. 11

12 Ambiente di Test Le configurazioni finali create sulla macchina di test possono essere facilmente esportate sulla macchina di produzione: solitamente si tratta di copiare dei file con estensione.conf e di riavviare eventuali demoni coinvolti (es. dopo un cambiamento in apache2.conf è necessario riavviare il server web Apache)..conf.conf.conf 12

13 Installazione La prima fase consiste nell installazione di un ambiente di base (le modalità variano in base alla distribuzione scelta). Successivamente è necessario personalizzare il server con: moduli aggiuntivi di Apache (es. mod_security) moduli aggiuntivi di PHP (es. php-cli, pear, gd, curl, sqlite, xsl, ldap,...) pacchetti per l amministrazione e utility (es. openssh-server, cvs, lynx,...) front-end web amministrativi (es. phpmyadmin) 13

14 Apache Hardening 14

15 Apache Hardening Problema: spesso si crede che sia sufficiente effettuare gli aggiornamenti per avere un sistema sicuro. Hardening: step fondamentale, implementazione delle politiche di sicurezza e tuning del kernel e dei demoni. Obiettivo: rendere più robusto dagli attacchi il server ovvero minimizzare i possibili danni in caso di attacco. Come utile riferimento consultare in cui sono disponibili linee guida per l hardening dei sistemi operativi, dei servizi che operano su di essi e degli apparati di rete. 15

16 Apache Hardening Elenchiamo gli step per l hardening di Apache: separare le directory per binari, document root e log creare un utente ristretto per l esecuzione del demone scaricare e compilare i sorgenti di Apache* configurare il demone Apache, rimuovere i file non necessari creare un certificato SSL e installare mod_ssl installare e configurare mod_security creare una jail *: solitamente non necessario 16

17 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

18 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. i demoni sanno solo prendere i diritti degli utenti che li invocano, sacrifichiamo utenti ristretti demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

19 Apache Hardening Tipicamente vengono usati i nomi nobody, www, httpd o www-data. Anche questa operazione viene già eseguita dallo script di installazione del package; vediamo comunque questi comandi: # groupadd httpd crea il gruppo httpd # useradd -d /var/www/ -g httpd -c Web Server aggiunge l utente httpd appartenente al gruppo httpd # passwd -l httpd blocca l utente (utilizzabile solo dall utente root) # usermod -s /bin/false httpd rimuove la shell per l account $ login httpd testare tentando il login (deve fallire) 18

20 Apache Hardening Scaricare e compilare i sorgenti di Apache In generale compilare un servizio può essere utile per: migliorare le prestazioni compilazione sulla propria macchina scelta dei parametri di compilazione compilazione statica delle estensioni (no chiamate a librerie condivise) migliorare la sicurezza Abbiamo due opzioni per gestire la compilazione: manualmente (download, verifica autenticità e integrità, compilazione, installazione) tramite package manager di sistema (preferibile) 19

21 Apache Hardening Sicurezza di Apache: possiamo cambiare i banner del server web per disorientare gli attaccanti e gli strumenti di fingerprinting. Problema: tecniche di fingerprinting avanzate. tools come nikto e nmap inviano sequenze di pacchetti sonda (TCP, UDP o IP) cercando di scatenare risposte note proprie di un certo sistema per accertarne o ipotizzarne l identità individuano il sistema operativo individuano i servizi in ascolto e le versioni dei software si basano anche sul modo con cui vengono respinte richieste e/o pacchetti comunque cambiando i banner mettiamo in difficoltà gli attaccanti Per approfondimenti: e 20

22 Apache Hardening Chi attacca prova di tutto per conoscere di più sull host: Nota: è possibile configurare Apache per passare al modulo PHP i file.htm in modo da mascherare il linguaggio di scripting utilizzato PHP 4 PHP 5 21

23 Apache Hardening Compilazione gestita manualmente: scaricare i sorgenti da $ wget verificare integrità ed autenticità dei sorgenti $ wget $ wget $ wget $ pgp -ka KEYS $ pgp httpd-2.2.x.tar.gz verificare presenza messaggio Good signature (autenticità) $ cat httpd-2.2.x.tar.gz.md5 $ md5 httpd-2.2.x.tar.gz.md5 verificare che i checksum siano uguali (integrità) configurazione + compilazione + installazione (vedere documentazione) $./configure <parametri> $ make && sudo make install 22

24 Apache Hardening Compilazione gestita da package manager (es. Debian): indicare il mirror dal quale reperire i sorgenti (se necessario) $ vi /etc/apt/sources.lists aggiungere linea: deb-src dapper main installare le chiavi per la verifica dell autenticità dei pacchetti (se necessario) $ wget -O- sudo apt-key add - download dei sorgenti e installazione delle dipendenze $ apt-get source <package-name> $ apt-get build-dep <package-name> tecnica Debian: creare un package (file.deb) dai sorgenti $ cd <package-sources-dir> $ debuild -us -uc $ cd.. $ dpkg --install <package-name>.deb 23

25 Apache Hardening Configurare il demone Apache La configurazione di base risiede in apache2.conf o httpd.conf (vedi documentazione). Fanno parte della configurazione anche i file.htaccess: posizionati all interno della document root permettono di ridefinire alcuni parametri per la directory in cui risiedono evitarne l uso manutenzione più difficile se si cambia un parametro in apache2.conf e tale parametro è stato ridefinito in molti.htaccess può essere necessario modificare singolarmente questi file potenziale vulnerabilità un attaccante potrebbe cambiare a suo favore il comportamento di una directory sovrascrivendo il file.htaccess 24

26 Apache Hardening Vediamo alcune direttive di apache2.conf. Direttiva ServerSignature Off Descrizione Nelle risposte di errore Apache non trasmette informazioni sulla versione. ServerTokens Prod Nell header HTTP Apache non trasmette informazioni sulla versione. Alias /manual Rimuovere questa direttiva per eliminare l accesso alla documentazione del server web (fornirebbe informazioni ad un attaccante). ErrorDocument <http_err_num> errors/<http_err_num>.htm Creare pagine personalizzate da inviare in caso di errore HTTP in modo da rendere ancora più difficoltoso il riconoscimento del server web. 25

27 Apache Hardening Direttiva Descrizione <Directory /> Order Deny, Allow deny from all </Directory> Serve a prevenire l accesso alla root del file system. <Directory /var/www/"> <LimitExcept GET POST> deny from all </LimitExcept> Options -FollowSymLinks -Includes -Indexes -MultiViews AllowOverride None Order allow,deny Allow from all </Directory> LimitExcept abilita soltanto richieste GET e POST disabilitando in particolare richieste TRACE che permettono ad un attaccante di individuare server proxy. AllowOverride None disabilita l utilizzo dei file.htaccess. 26

28 Apache Hardening Apache può essere esteso tramite moduli (per esempio PHP può essere installato come modulo). Vediamo alcuni dei moduli più noti: info, status: sicuramente da disattivare, forniscono informazioni ad un eventuale attaccante autoindex: sicuramente da disattivare, permette il browsing delle directory in assenza di un file predefinito userdir: se non necessario disabilitare, abilita l accesso alle home degli utenti ssl: vivamente consigliata, abilita la gestione delle richieste HTTPS utili non solo per accertare l identità del server al quale i client si connettono ma anche per crittografare il traffico ed evitare di trasmettere in chiaro credenziali e/o contenuti privati In generale la migliore politica è disabilitare ciò che non è necessario; questo principio vale quindi anche per la configurazione e la scelta dei moduli di Apache. 27

29 Apache Hardening Creare un certificato SSL e installare mod_ssl HTTPS permette di crittografare il traffico tra client e server e di autenticare tali host. L autenticazione è per entrambi gli host non solo per il server: certificato lato server certificati firmati da enti accreditati (i browser fanno riferimento a tali enti per la verifica dei certificati) oppure self-signed certificato lato client può essere generato al volo dai client sprovvisti di un certificato ad-hoc (utilizzo comune) oppure il client possiede un certificato firmato con la chiave privata del server che è stato consegnato per potersi autenticare (es. accesso servizi finanziari online) In teoria solo nel caso in cui il server web sia in DMZ possiamo configurare Apache con HTTPS ma ci sono casi in cui anche anche altri host di supporto sfruttino lo stesso certificato del server. 28

30 Apache Hardening Supponiamo di disporre del certificato (self-signed o acquistato presso un ente accreditato). Per comunicare attraverso un canale SSL sono necessari il certificato da inviare al client (server.crt, verrà utilizzato per verificare l identità del server) e la chiave privata (server.key). La configurazione di Apache dovrà puntare a questi file: copiamoli in un directory dedicata con i permessi corretti. In particolare fare attenzione ai permessi di server.key! Secondo voi? Alcune buone norme per la generazione dei certificati: generare la chiave privata in un contesto sicuro non trasmettere la chiave privata attraverso canali in chiaro, evitare in ogni caso di trasferirla tenere la chiave privata nel file system solo dove è necessaria e con i permessi corretti 29

31 Apache Hardening Installare e configurare mod_security mod_security (http://www.modsecurity.org/) è un modulo di Apache: layer di filtraggio normalizzazione SecFilterCheckURLEncoding On, SecFilterCheckUnicodeEncoding On pattern matching SecFilter drop[[:space:]]table protegge da index.php?execsql=drop%20table%20log logging e auditing SecAuditLog /var/log/apache2/modsec_log configurazione caricata all avvio di Apache non è possibile la configurazione a runtime quindi non è un IDS 30

32 Apache Hardening mod_security può essere utile anche per patchare le applicazioni in attesa del rilascio di un bugfix. Vediamo un semplice esempio: loadpage.php <?php if(!$_get[ PAGE_ID ]) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Questo script può essere sfruttato per un attacco di SQL injection: 31

33 Apache Hardening Il bug fix in questo caso sarebbe banale: loadpage_fixed.php <?php if(!eregi( ^[0-9]+$, $_GET[ PAGE_ID ])) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Con mod_security basterebbe aggiungere questa linea (analoga al bugfix): SecFilter ARGS:PAGE_ID!([0-9]+) Nota: SecFilter drop[[:space:]]table protegge solo dal comando DROP TABLE, un attaccante può usare altro codice SQL 32

34 Apache Hardening Aiuta anche con le tecniche di evasione: tenendo conto che il file richiesto si trova in /var/www/ viene normalizzata in: Nota: questo filtro serve a niente se poi il codice non controlla la directory! if( eregi( ^/var/www/, $_GET[ FILE ]) &&!eregi( /../, $_GET[ FILE ]) ) {... } mod_security è di supporto, le applicazioni devono comunque validare l input sempre. Utilizzi avanzati: filtraggio nei reverse proxy jailing introduciamo la tecnica, poi vediamo come implementare con mod_security 33

35 Apache Hardening Creare una jail jail (o ambiente chrooted): ambiente ristretto per l esecuzione di un demone In sintesi questa tecnica consiste nel far vedere al demone come root del file system una subdirectory della root reale. la jail non può accedere al resto del sistema operativo il sistema operativo può accedere alla jail JAIL jail di Solaris migliori: vere e proprie virtual machines in Linux solo a livello di filesystem, no separazione CPU e RAM in teoria le tecniche di evasione non portano da nessuna parte o meglio non portano fuori dalla jail! solo in teoria: cercare in rete breaking chroot jail 34

36 Apache Hardening L implementazione manuale non è facile: è necessario copiare manualmente le librerie necessarie al demone imprigionato ; altrimenti possiamo compilare tutto staticamente. in entrambi i casi un aggiornamento di una libreria implica un intervento (copia della libreria aggiornata nella jail o ricompilazione); preferibile la prima scelta Altre soluzioni: con makejail solo nei sistemi Debian-like, funziona tentando iterativamente l avvio del demone nella jail e copiando in automatico eventuali librerie mancanti che fanno fallire l avvio (non risolve il problema della soluzione con copia manuale) con mod_security soluzione migliore, non abbiamo più problemi quando aggiorniamo librerie inoltre l implementazione è comune a tutte le distribuzioni 35

37 Apache Hardening L implementazione con mod_security è veramente semplice: è sufficiente indicare nella direttiva SecChrootDir il percorso per la jail. Inoltre nella documentazione è riportato un aspetto molto interessante: With mod_security under your belt, you only need to add one line to the configuration file: SecChrootDir /chroot/apache and your web server will be chrooted successfully. Apart from simplicity, mod_security chrooting brings another significant advantage. Unlike external chrooting (mentioned previously) mod_security chrooting requires no additional files to exist in jail. The chroot call is made after web server initialisation but before forking. Because of this, all shared libraries are already loaded, all web server modules are initialised, and log files are opened. You only need your data in jail. Tratto da: 36

38 Apache Hardening Attacchi DoS (Denial of Service) È sempre buona norma limitare le risorse: limiti hardware RAM CPU banda connessione alla rete stima carico di lavoro max connessioni simultanee memoria per sessione Consultare 37

39 PHP e MySQL 38

40 PHP PHP non è direttamente esposto però alcuni parametri riflettono ciò che le applicazioni possono fare. Dobbiamo quindi limitare i danni potenzialmente causati da applicazioni scritte male. Il file di configurazione è fondamentalmente suddiviso in sezioni che riguardano: sicurezza (in particolare register_globals, variables_order, magic_quotes_gpc) gestione di errori e log prestazioni preferenze di base e delle estensioni compatibilità con precedenti versioni di PHP Vediamo solo alcune direttive, gli aspetti di sicurezza sono ben documentati (consultare sezione Security nella documentazione ufficiale di PHP). 39

41 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

42 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php index.php?blnloggeduser=true //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

43 Configurazione di PHP expose_php = Off Evita che venga rilevata la presenza di PHP (e soprattutto il relativo numero di versione) negli header inviati al client. display_errors = Off Eventuali errori (percorsi, file, SQL, numeri di riga, etc.) sarebbero utili ad un attaccante; un applicazione scritta bene dovrebbe richiamare un file di impostazioni d ambiente che a runtime imposti questa direttiva ad Off. error_reporting = E_ALL Livello di verbosità degli errori. Ci sono varie opzioni. Tale livello è in comune agli errori restituiti al client e agli errori annotati nel file di log. 41

44 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

45 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

46 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting deve contenere i possibili danni adottando ogni contromisura incaricato solo per l installazione (no manutenzione) 42

47 MySQL MySQL non è esposto a rischi come Apache in quanto il demone dovrebbe essere accessibile solo al server web. Sotto questa ipotesi è sufficiente impostare la password per l utente root (inizialmente vuota) ed eliminare ogni altro utente predefinito. In seguito è buona norma: creare utenti ad-hoc per i singoli database creare utenti ad-hoc per la manutenzione (es. backup) assegnare privilegi minimi Un altro aspetto al quale l amministratore deve fare attenzione è quali engine rendere disponibili. Un engine è un motore di memorizzazione; tra i più noti MyISAM (no transazioni, ottime prestazioni) e InnoDB (supporta transazioni, discrete prestazioni). 43

48 MySQL Se necessario è possibile utilizzare SSL per crittografare il traffico del servizio MySQL. Per attivare questa opzione nel file di configurazione di MySQL si devono indicare i file relativi al certificato e alla chiave. Questa funzionalità non è gratis quindi è da usare solo quando il traffico in chiaro è una vulnerabilità. Può risultare utile abilitare il logging di certi eventi, per esempio: query DROP DATABASE, DROP TABLE e TRUNCATE query lente 44

49 Deployment e Test finali 45

50 Deployment L amministrazione di un server difficilmente è indipendente dalle applicazioni ospitate. Il primo deployment dovrebbe essere eseguito insieme al sistemista che si è occupato dell installazione. È bene creare una procedura per la pubblicazione, segue un template: * copia dei file nella document root * init/restore data base * init/restore file esterni alla document root * assegnazione e verifica permessi (default www-data:www-data 770) * creazione/copia.htaccess dove previsti * modifica dei file di configurazione delle applicazioni o URL per l'accesso all'applicazione web o path assoluti all'applicazione e alle directory esterne alla document root 46

51 Deployment o parametri per l'invio della posta elettronica + mittente e reply to + invio tramite { (sendmail) ( (smtp smtp-over-ssl) serverip>:<port> ) } + numero max destinatari per ogni invio * modifica dei file di configurazione delle applicazioni o password per l'accesso al/ai database MySQL usati * test applicazione, in particolare o upload di file o invio o autenticazione + con utenti su database + con utenti su server LDAP, Raidus, etc. o generazione di file per download (es. generazione report pdf) o verificare tempi per la creazione di connessioni al database o verificare tempi per l'invio di Questa lista dovrebbe essere creata per ogni applicazione ospitata indicando i parametri specifici. 47

52 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: -***** SSL support not available (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

53 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

54 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/ no + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Sicurezza del Web server

Sicurezza del Web server Elementi di Sicurezza e Privatezza Laboratorio 3 - Web Server Apache (1) Chiara Braghin chiara.braghin@unimi.it! Sicurezza del Web server 1 Sicurezza Web Server (1) Perché attaccare un Web server? w Per

Dettagli

Argomenti Percorso 7 Apache HTTP

Argomenti Percorso 7 Apache HTTP Apache httpd Directory importanti File di configurazione Permessi d accesso Virtual Host Moduli ed estensioni SSL e https PHP Argomenti Percorso 7 Apache HTTP 2 httpd.apache.org Percorso 7 Apache HTTP

Dettagli

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale:

Installazione LAMP. Installare un server lamp su Linux Ubuntu. Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Installazione LAMP Installare un server lamp su Linux Ubuntu Per installare un server LAMP in Ubuntu come prima cosa apriamo il terminale: Poi copiamo ed incolliamo nel terminale il comando: sudo apt-get

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

XAMPP (a cura di Michele Acierno a.a. 2012/2013)

XAMPP (a cura di Michele Acierno a.a. 2012/2013) XAMPP (a cura di Michele Acierno a.a. 2012/2013) Sommario 1. Introduzione 2.Installazione Xampp 3.Avviare Xampp 4.Configurazione Xampp 4.1 DocumentRoot e standard Directory 4.2 Forbidden Access e accesso

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato

Rapporto Tecnico N. 2 Ottobre 2012. IBIM Drive. Alessandro Pensato Rapporto Tecnico N. 2 Ottobre 2012 IBIM Drive Alessandro Pensato IBIM DRIVE Alessandro Pensato IBIM-CNR Ottobre 2012 ABSTRACT Con la diffusione dei dispositivi mobili e delle connessioni di rete sempre

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Referti on-line Service Monitor Manuale d installazione. Versione 1.0

Referti on-line Service Monitor Manuale d installazione. Versione 1.0 Referti on-line Service Monitor Manuale d installazione Versione 1.0 Sommario 1 - Ambiente server e pre-requisiti... 3 2 - Dove scaricare il pacchetto di installazione... 3 3 - Installazione... 3 3.1 -

Dettagli

Esercitazione 8. Basi di dati e web

Esercitazione 8. Basi di dati e web Esercitazione 8 Basi di dati e web Rev. 1 Basi di dati - prof. Silvio Salza - a.a. 2014-2015 E8-1 Basi di dati e web Una modalità tipica di accesso alle basi di dati è tramite interfacce web Esiste una

Dettagli

Registro elettronico scuola ospedaliera rel. 7.0

Registro elettronico scuola ospedaliera rel. 7.0 Registro elettronico scuola ospedaliera rel. 7.0 MANUALE DI INSTALLAZIONE 1/12 MANUALE DI INSTALLAZIONE Informazione per gli utenti Il registro elettronico è un applicazione software sviluppata con licenza

Dettagli

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array...

Indice generale. Capitolo 3 Introduzione a PHP...43 Sintassi e istruzioni di base... 45 Variabili, operatori e commenti... 47 Array... Prefazione...xiii A chi si rivolge il libro... xiv Struttura e contenuti del libro... xiv Dove trovare aiuto... xvii Le newsletter di SitePoint... xviii I vostri commenti... xviii Convenzioni adottate

Dettagli

Xampp. Valeriano Maysonnave - A.A. 2014/2015 -

Xampp. Valeriano Maysonnave - A.A. 2014/2015 - Xampp Valeriano Maysonnave - A.A. 2014/2015-1 Introduzione...1 2 Installazione su Windows...1 3 Configurazione Apache...2 3.1 Accesso al file di configurazione httpd.conf...2 3.2 Il file httpd.conf...3

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server

Elementi di Sicurezza e Privatezza Laboratorio 4. Chiara Braghin. Caso di studio: Apache Web Server Elementi di Sicurezza e Privatezza Laboratorio 4 Chiara Braghin Caso di studio: Apache Web Server 1 References Pagina web di Apache http://httpd.apache.org Pagina relativa al modulo di autenticazione http://httpd.apache.org/docs/2.2/howto/auth.html

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Pannello di controllo Pannello di controllo Avvia/Arresta/Riavvia/Stato TeamPortal: Gestisce start/stop/restart di tutti i servizi di TeamPortal

Dettagli

Server web e protocollo HTTP

Server web e protocollo HTTP Server web e protocollo HTTP Dott. Emiliano Bruni (info@ebruni.it) Argomenti del corso Cenni generali sul web IIS e Apache Il server web Micsosoft Internet Information Server 5.0 Il server web Apache 2.0

Dettagli

2.1 Installazione e configurazione LMS [4]

2.1 Installazione e configurazione LMS [4] 2.1 Installazione e configurazione LMS [4] Prerequisti per installazione su server: Versione PHP: 4.3.0 o superiori (compatibilità a php5 da versione 3.0.1) Versione MySql 3.23 o superiori Accesso FTP:

Dettagli

Indice. Indice V. Introduzione... XI

Indice. Indice V. Introduzione... XI V Introduzione........................................................ XI PARTE I Installazione di Linux come Server.............................. 1 1 Riepilogo tecnico delle distribuzioni Linux e di Windows

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com

MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com MySQL Controllare gli accessi alla base di dati A cura di Silvio Bonechi per http://www.pctrio.com 15.03.2006 Ver. 1.0 Scarica la versione pdf ( MBytes) Nessuno si spaventi! Non voglio fare né un manuale

Dettagli

Laboratorio di Progettazione Web

Laboratorio di Progettazione Web Il Server web Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

ISTRUZIONI INSTALLAZIONE PMANGO

ISTRUZIONI INSTALLAZIONE PMANGO ISTRUZIONI INSTALLAZIONE PMANGO Software necessario: PMango richiede un Web server funzionante con PHP e MySQL e un Web browser. Web server: Apache almeno alla versione 2.0.52 (www.apache.org) PHP: consigliata

Dettagli

Configurazione sicura di un server web Apache in ambiente Linux

Configurazione sicura di un server web Apache in ambiente Linux Configurazione sicura di un server web Apache in ambiente Linux In questo documento saranno illustrate le procedure da seguire per garantire un elevato livello di sicurezza nella configurazione di un server

Dettagli

CONFIGURAZIONE XAMPP + SSL (HTTPS)

CONFIGURAZIONE XAMPP + SSL (HTTPS) CONFIGURAZIONE XAMPP + SSL (HTTPS) a cura di Anna Marchese Questa guida consente di configurare Xampp per Windows 7, con il protocollo https (ovvero connessione sicura o protetta). Io ho installato Xampp

Dettagli

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato)

OwnCloud 8 su rete lan aziendale (una specie di Gdrive privato) Augusto Scatolini (webmaster@comunecampagnano.it) (a.scatolini@linux4campagnano.net) (campagnanorap@gmail.com) Miniguida n. 216 Ver. febbraio 2015 OwnCloud 8 su rete lan aziendale (una specie di Gdrive

Dettagli

Installazione & Configurazione Php e MySQL su Mac Os X. Php

Installazione & Configurazione Php e MySQL su Mac Os X. Php Installazione & Configurazione Php e MySQL su Mac Os X Php PHP è un linguaggio di scripting interpretato, con licenza Open Source, originariamente concepito per la realizzazione di pagine web dinamiche.

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX

Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX Istruzioni di installazione di IBM SPSS Modeler Text AnalyticsServer per UNIX IBM SPSS Modeler Text Analytics Server può essere installato e configurato per essere eseguito su un computer su cui è in esecuzione

Dettagli

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB

SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB SPECIFICHE FUNZIONALI E COMPATIBILITA HW/SW DELL APPLICAZIONE ISO9000WEB Sommario 1. Funzionalità del software...ii 2.Compatibilità hardware...v 3. Compatibilità software... VI 4.Browser supportati...vii

Dettagli

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server

Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server Nuovo server E-Shop: Guida alla installazione di Microsoft SQL Server La prima cosa da fare è installare SQL sul pc: se si vuole utilizzare SQL Server 2012 SP1 versione Express (gratuita), il link attuale

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE

LABORATORI DI INFORMATICA. CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE LABORATORI DI INFORMATICA CONDIVISIONE, CLOUD e CONTROLLO REMOTO IMPLEMENTAZIONE DI UNA GESTIONE EFFICIENTE Tutti i laboratori di informatica, come la gran parte delle postazioni LIM, sono stati convertiti

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

14 maggio 2010 Versione 1.0

14 maggio 2010 Versione 1.0 SOFTWARE PER LA GESTIONE DI UN SISTEMA PER LA RILEVAZIONE DELLA QUALITÀ PERCEPITA DAGLI UTENTI, NEI CONFRONTI DI SERVIZI RICHIESTI ALLA PUBBLICA AMMINISTRAZIONE, ATTRAVERSO L'UTILIZZO DI EMOTICON. 14 maggio

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

License Service Manuale Tecnico

License Service Manuale Tecnico Manuale Tecnico Sommario 1. BIM Services Console...3 1.1. BIM Services Console: Menu e pulsanti di configurazione...3 1.2. Menù Azioni...4 1.3. Configurazione...4 1.4. Toolbar pulsanti...5 2. Installazione

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it

Joomla! 2.5:Utenti e permessi - Il wiki di Joomla.it Pagina 1 di 6 Joomla! 2.5:Utenti e permessi Da Il wiki di Joomla.it. Traduzione (http://cocoate.com/it/j25it/utenti) dal libro Joomla! 2.5 - Beginner's Guide (http://cocoate.com/j25/users-permissions)

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Completamento installazione

Completamento installazione I.S. Sobrero Dipartimento di Informatica Completamento installazione install.linux@home 1 I gestori dei pacchetti Vi sono due alternative con Ubuntu: Synaptic, in modalità grafica; Advanced Packaging Tool

Dettagli

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009

NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009 NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione

Dettagli

Installazione SQL Server 2005 Express Edition

Installazione SQL Server 2005 Express Edition Supporto On Line Allegato FAQ FAQ n.ro MAN-6S4ALG7637 Data ultima modifica 25/08/2010 Prodotto Tutti Modulo Tutti Oggetto Installazione SQL Server 2005 Express Edition In giallo sono evidenziate le modifiche/integrazioni

Dettagli

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica

Introduzione a XAMPP. Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione a XAMPP Andrea Atzeni (shocked@polito.it) Marco Vallini (marco.vallini@polito.it) Politecnico di Torino Dip. Automatica e Informatica Introduzione applicazione web richiede diversi componenti

Dettagli

Gestione del software

Gestione del software Gestione del software Installazione e gestione repository Andrea Gussoni andrealinux1@gmail.com Corsi Gnu/Linux Avanzati 2014 Andrea Gussoni Gestione Software Corsi Linux Avanzati 2014 1 / 31 Introduzione

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Manuale per il cliente finale

Manuale per il cliente finale Manuale per il cliente finale versione 1.6-r1 Indice 1 Cos è Confixx? - Generalità 4 1.1 Login................................ 4 1.2 Ritardi temporali delle impostazioni.............. 5 2 Settori della

Dettagli

UBUNTU: gli strumenti di condivisione risorse

UBUNTU: gli strumenti di condivisione risorse UBUNTU: gli strumenti di condivisione risorse condivisione 1o1 a cura di Danio Campolunghi La condivisione di risorse Verranno qui proposti gli strumenti grafici di serie messi a disposizione da Ubuntu

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Guida all installazione di SWC701DataWebAccess (.net 2.0)

Guida all installazione di SWC701DataWebAccess (.net 2.0) Guida all installazione di SWC701DataWebAccess (.net 2.0) (per la versione 2.04 e successive di SWC701DataWebAccess) Premessa... 2 Introduzione... 2 Sistemi operativi supportati... 3 Installazione di SWC701DataWebAccess...

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

NAL DI STAGING. Versione 1.0

NAL DI STAGING. Versione 1.0 NAL DI STAGING Versione 1.0 14/10/2008 Indice dei Contenuti 1. Introduzione... 3 2. Installazione NAL di staging... 3 VMWare Server... 3 Preistallazione su server linux... 6 Preinstallazione su server

Dettagli

BIMPublisher Manuale Tecnico

BIMPublisher Manuale Tecnico Manuale Tecnico Sommario 1 Cos è BIMPublisher...3 2 BIM Services Console...4 3 Installazione e prima configurazione...5 3.1 Configurazione...5 3.2 File di amministrazione...7 3.3 Database...7 3.4 Altre

Dettagli

Introduzione a phpmyadmin

Introduzione a phpmyadmin Introduzione a phpmyadmin http://www.phpmyadmin.net Per chiarimenti, http://www.ing.unibs.it/~alberto.lazzaroni 1 phpmyadmin: cosa è, a cosa serve È un software di amministrazione di database MySql (MySql

Dettagli

GNred Ver1.5 Manuale utenti

GNred Ver1.5 Manuale utenti GNred Ver1.5 Manuale utenti [ultima modifica 09.06.06] 1 Introduzione... 2 1.1 Cos è un CMS?... 2 1.2 Il CMS GNred... 2 1.2.1 Concetti di base del CMS GNred... 3 1.2.2 Workflow... 3 1.2.3 Moduli di base...

Dettagli

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 6. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 6 Davide Giunchi - davidegiunchi@libero.it Riepilogo TCP/IP Ogni host nella rete deve avere un proprio indirizzo ip Due o piu computer nella stessa rete, per poter comunicare

Dettagli

INSTALLAZIONE JOOMLA

INSTALLAZIONE JOOMLA INSTALLAZIONE JOOMLA Moltissime volta mi capita (e penso capiti anche a voi) di dover prima di pubblicare un sito farlo vedere al cliente per l ok finale, o magari doverlo fare vedere, ma non avere ancora

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

19. LA PROGRAMMAZIONE LATO SERVER

19. LA PROGRAMMAZIONE LATO SERVER 19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici

Dettagli

Installare Joomla! su Linux (Ubuntu)

Installare Joomla! su Linux (Ubuntu) Installare Joomla! su Linux (Ubuntu) di Salvatore Schirone versione 0.3 Sommario In questo piccolo tutorial viene mostrato l instalazione in locale di joomla! in ambinente Linux. Si farà riferimento esplicito

Dettagli

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM.

CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. CONFIGURAZIONE SERVER APACHE (XAMPP): ACCESSO SICURO A DIRECTORY DEL FILE SYSTEM. A CURA DI ANTONELLA LAURINO Questa guida permette di configurare il server apache, contenuto nel software xampp, in modo

Dettagli

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida

Dettagli

Area Clienti Tiscali Hosting e Domini

Area Clienti Tiscali Hosting e Domini Area Clienti Tiscali Hosting e Domini Manuale Utente Area Clienti Tiscali Hosting e Domini - Manuale utente Pag. 1 di 20 Sommario INFORMAZIONI GENERALI... 3 ACCESSO ALL AREA CLIENTI TISCALI HOSTING E DOMINI...

Dettagli

In aggiunta si richiede che il server sia in grado di inviare correttamente le email da terminale e abbia un accesso costante a internet.

In aggiunta si richiede che il server sia in grado di inviare correttamente le email da terminale e abbia un accesso costante a internet. Rkhunter è un programma cacciatore di Rootkit in grado di funzionare su sistemi Linux, BSD, Solaris e *NIX. L'installazione e l'uso sono semplici, ma la documentazione non descrive operativamente la fase

Dettagli

PER FARE UN SITO INTERNET

PER FARE UN SITO INTERNET Diocesi Brescia Corso per animatori della Cultura e della Comunicazione PER FARE UN SITO INTERNET I diversi modelli di siti Internet. Dove e come pubblicarlo. INTERNET Rete di computer mondiale ad accesso

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Questo punto richiederebbe uno sviluppo molto articolato che però a mio avviso va al di là delle possibilità fornite al candidato dal tempo a disposizione. Mi limiterò quindi ad indicare dei criteri di

Dettagli

Biotrends - Istruzioni per il Setup

Biotrends - Istruzioni per il Setup Biotrends - Istruzioni per il Setup Procedura Operativa Standard Autore Data Firma Francesco Izzo 22.08.2009 Approvato da Data Firma Mauro Pedrazzoli Storia delle edizioni Ed Descrizione Autore Dipartimento/Servizio

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000

SCOoffice Mail Connector for Microsoft Outlook. Guida all installazione Outlook 97, 98 e 2000 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione Outlook 97, 98 e 2000 Rev. 1.1 4 dicembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guida all installazione per Outlook

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Guida all installazione e configurazione di Joomla 1.5

Guida all installazione e configurazione di Joomla 1.5 Guida realizzata e rilasciata dallo staff di Joomlaservice.org Joomla 1.5 lascia finalmente la fase beta per la RC1, in attesa di approdare alla versione stabile. Le differenze tra un installazione di

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com

Manuale LiveBox WEB UTENTE. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB UTENTE http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS)

CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) CONFIGURAZIONE WAMP SERVER + SSL (HTTPS) Questa guida consente di configurare Wampserver per Windows XP, con il protocollo https (ovvero connessione sicura o protetta). Effettuare una copia di backup dei

Dettagli

Amico EVO Manuale dell Installazione

Amico EVO Manuale dell Installazione Amico EVO Manuale dell Installazione Versione 1.0 del 14.05.2013 Manuale dell installazione di AMICO EVO rev. 1 del 18.05.2013 Pag. 1 Amico EVO è un software sviluppato in tecnologia NET Framework 4.0

Dettagli

Protezione del Kernel Tramite Macchine Virtuali

Protezione del Kernel Tramite Macchine Virtuali Protezione del Kernel Tramite Macchine Virtuali Fabio Campisi Daniele Sgandurra Università di Pisa 27 Novembre 2007 1/44 Protezione del Kernel Tramite Macchine Virtuali Università di Pisa Sommario della

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Server dolphin: installazione e configurazione di un server web

Server dolphin: installazione e configurazione di un server web Università degli Studi G. D Annunzio Chieti Pescara GASL - Gruppo assistenza sistemistica laboratori Server dolphin: installazione e configurazione di un server web Seminario di Carlo Capuani Cos è un

Dettagli

Guida all installazione di METODO

Guida all installazione di METODO Guida all installazione di METODO In questo documento sono riportate, nell ordine, tutte le operazioni da seguire per una corretta installazione di Metodo. Per procedere con l installazione è necessario

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli