Linux e le reti LAMP Server

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Linux e le reti LAMP Server"

Transcript

1 Linux e le reti LAMP Server Università degli Studi di Firenze Facoltà di Ingegneria Alessio Bazzica

2 Licenza d'uso Licenza d uso Questo documento è rilasciato con licenza Creative Commons Questo Attribution-NonCommercial-ShareAlike documento è rilasciato con licenza ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, Creative Commons Attribution-NonCommercial-ShareAlike eseguire, recitare o modificare quest opera. ed è possibile: riprodurre, distribuire, comunicare, esporre, rappresentare, eseguire, recitare o modificare quest opera. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Chi usufruisce del presente materiale è tenuto a: attribuirne la paternità (citando nome, cognome ed indirizzo dell autore), non usarlo per fini commerciali o redistribuirlo, se modificato, solo con una licenza identica a questa. Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo Maggiori informazioni sul tipo di licenza impiegata possono essere reperite all indirizzo I marchi citati sono di proprietà delle rispettive aziende. I marchi citati sono di proprietà delle rispettive aziende. 2

3 Introduzione In questa sede concentriamo l attenzione sull installazione di un server web LAMP (Linux Apache MySQL PHP) che possiamo usare per pubblicare CMS, gestionali, forum e wiki solitamente usati nelle reti interne delle aziende. 3

4 Introduzione Da anni utilizziamo internet per accedere alle pagine web e ogni giorno vengono effettuate miliardi di richieste verso i server web di tutto il mondo. Nonostante ciò il deployment di un server web non è scontato. Dobbiamo scegliere la distro più adatta, i pacchetti da installare e la loro configurazione in base a fattori come: tipo di applicazione ospitata prestazioni richieste esposizione ad attacchi architettura server amministrazione 4

5 Introduzione Verranno analizzate alcune tecniche per la messa in piedi di un server LAMP: lo scopo è mostrare come operare in modo ordinato con Linux per garantire disponibilità del servizio, sicurezza e stabilità e facilitare la manutenzione. Le modalità di lavoro qui esposte dovrebbero diventare uno spunto anche per la messa in piedi di altri servizi (es. server di posta, server dns). Questo documento non intende essere un HowTo: sarebbe lavoro inutile riportare ritagli delle ottime e complete documentazioni disponibili in rete. 5

6 Obiettivo L obiettivo è costruire un sistema affidabile e sicuro: questo può non coincidere con assemblare hardware, sistema operativo, servizi e applicazioni in modo indipendente. È necessario partire dalle funzionalità richieste dalle applicazioni web ospitate e vedere tutti i componenti come un unico sistema. l applicazione potrebbe gestire i permessi su determinati file i servizi ereditano vulnerabilità dal sistema operativo un file system potrebbe essere un unità remota condivisa 6

7 Scelta della distro 7

8 Scelta della distro Per scegliere la distro GNU Linux più adatta dobbiamo valutare i seguenti fattori: compatibilità hardware (in particolare controller RAID e NIC) supporto e costi (per garantire la continuità a volte non è sufficiente un bravo amministratore di rete quindi è bene prendere in considerazione anche soluzioni commerciali) gestore dei pacchetti (e/o dei ports), tempi di rilascio degli aggiornamenti documentazione (ufficiale e non, una comunità attiva può aiutarci più efficacemente) disponibilità di pacchetti e/o librerie rilasciati e testati per la distro necessari alla/e applicazione/i web da installare (es. non tutti i ports per BSD offrono le caratteristiche dei pacchetti originali rilasciati per Linux) periodo di supporto (evitare migrazioni frequenti, implicano interruzione del servizio quindi SLA ridotti) 8

9 Ambiente di Test e Installazione 9

10 Ambiente di Test È fondamentale effettuare test: testare la distro prima di installare sui server di produzione se possibile riprodurre stesso ambiente di rete utilizzare lo stesso hardware obbligatoriamente stessa architettura (x86, PPC, etc.) possibilmente stessi controller RAID e/o SCSI se possibile affiancare al server di produzione una macchina di test evitare di compilare sulla macchina in produzione provare procedure di aggiornamento (es. passaggio da PHP 4 a PHP 5) 10

11 Ambiente di Test Una seconda macchina può essere utile anche per altri scopi: fornire agli sviluppatori un ambiente quanto più simile al server di produzione (es. provare nuove librerie, testare modifiche all applicazione e/o alle impostazioni) tools per team sviluppatori e amministratori, tools di manutenzione repository delle versioni (cvs, svn) pianificazioni eventi (cron) backup fornire agli utenti finali una ulteriore copia dell applicazione (esercitazioni periodiche, prove con operazioni delicate) È necessario sincronizzare periodicamente con macchina in produzione. 11

12 Ambiente di Test Le configurazioni finali create sulla macchina di test possono essere facilmente esportate sulla macchina di produzione: solitamente si tratta di copiare dei file con estensione.conf e di riavviare eventuali demoni coinvolti (es. dopo un cambiamento in apache2.conf è necessario riavviare il server web Apache)..conf.conf.conf 12

13 Installazione La prima fase consiste nell installazione di un ambiente di base (le modalità variano in base alla distribuzione scelta). Successivamente è necessario personalizzare il server con: moduli aggiuntivi di Apache (es. mod_security) moduli aggiuntivi di PHP (es. php-cli, pear, gd, curl, sqlite, xsl, ldap,...) pacchetti per l amministrazione e utility (es. openssh-server, cvs, lynx,...) front-end web amministrativi (es. phpmyadmin) 13

14 Apache Hardening 14

15 Apache Hardening Problema: spesso si crede che sia sufficiente effettuare gli aggiornamenti per avere un sistema sicuro. Hardening: step fondamentale, implementazione delle politiche di sicurezza e tuning del kernel e dei demoni. Obiettivo: rendere più robusto dagli attacchi il server ovvero minimizzare i possibili danni in caso di attacco. Come utile riferimento consultare in cui sono disponibili linee guida per l hardening dei sistemi operativi, dei servizi che operano su di essi e degli apparati di rete. 15

16 Apache Hardening Elenchiamo gli step per l hardening di Apache: separare le directory per binari, document root e log creare un utente ristretto per l esecuzione del demone scaricare e compilare i sorgenti di Apache* configurare il demone Apache, rimuovere i file non necessari creare un certificato SSL e installare mod_ssl installare e configurare mod_security creare una jail *: solitamente non necessario 16

17 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

18 Apache Hardening Creare utente e gruppo ristretto per l esecuzione del demone Quando un utente avvia un eseguibile dalla propria sessione il programma eredita i permessi dell utente. i demoni sanno solo prendere i diritti degli utenti che li invocano, sacrifichiamo utenti ristretti demone (o servizio) user daemon programma in ascolto su una o più porte e su una o più interfacce può essere caricato all avvio, è necessario indicare con quale utente (e gruppo) lanciarlo utilizzare utenti e gruppi ad-hoc con diritti minimi strettamente necessaria per la corretta esecuzione del demone 17

19 Apache Hardening Tipicamente vengono usati i nomi nobody, www, httpd o www-data. Anche questa operazione viene già eseguita dallo script di installazione del package; vediamo comunque questi comandi: # groupadd httpd crea il gruppo httpd # useradd -d /var/www/ -g httpd -c Web Server aggiunge l utente httpd appartenente al gruppo httpd # passwd -l httpd blocca l utente (utilizzabile solo dall utente root) # usermod -s /bin/false httpd rimuove la shell per l account $ login httpd testare tentando il login (deve fallire) 18

20 Apache Hardening Scaricare e compilare i sorgenti di Apache In generale compilare un servizio può essere utile per: migliorare le prestazioni compilazione sulla propria macchina scelta dei parametri di compilazione compilazione statica delle estensioni (no chiamate a librerie condivise) migliorare la sicurezza Abbiamo due opzioni per gestire la compilazione: manualmente (download, verifica autenticità e integrità, compilazione, installazione) tramite package manager di sistema (preferibile) 19

21 Apache Hardening Sicurezza di Apache: possiamo cambiare i banner del server web per disorientare gli attaccanti e gli strumenti di fingerprinting. Problema: tecniche di fingerprinting avanzate. tools come nikto e nmap inviano sequenze di pacchetti sonda (TCP, UDP o IP) cercando di scatenare risposte note proprie di un certo sistema per accertarne o ipotizzarne l identità individuano il sistema operativo individuano i servizi in ascolto e le versioni dei software si basano anche sul modo con cui vengono respinte richieste e/o pacchetti comunque cambiando i banner mettiamo in difficoltà gli attaccanti Per approfondimenti: e 20

22 Apache Hardening Chi attacca prova di tutto per conoscere di più sull host: Nota: è possibile configurare Apache per passare al modulo PHP i file.htm in modo da mascherare il linguaggio di scripting utilizzato PHP 4 PHP 5 21

23 Apache Hardening Compilazione gestita manualmente: scaricare i sorgenti da $ wget verificare integrità ed autenticità dei sorgenti $ wget $ wget $ wget $ pgp -ka KEYS $ pgp httpd-2.2.x.tar.gz verificare presenza messaggio Good signature (autenticità) $ cat httpd-2.2.x.tar.gz.md5 $ md5 httpd-2.2.x.tar.gz.md5 verificare che i checksum siano uguali (integrità) configurazione + compilazione + installazione (vedere documentazione) $./configure <parametri> $ make && sudo make install 22

24 Apache Hardening Compilazione gestita da package manager (es. Debian): indicare il mirror dal quale reperire i sorgenti (se necessario) $ vi /etc/apt/sources.lists aggiungere linea: deb-src dapper main installare le chiavi per la verifica dell autenticità dei pacchetti (se necessario) $ wget -O- sudo apt-key add - download dei sorgenti e installazione delle dipendenze $ apt-get source <package-name> $ apt-get build-dep <package-name> tecnica Debian: creare un package (file.deb) dai sorgenti $ cd <package-sources-dir> $ debuild -us -uc $ cd.. $ dpkg --install <package-name>.deb 23

25 Apache Hardening Configurare il demone Apache La configurazione di base risiede in apache2.conf o httpd.conf (vedi documentazione). Fanno parte della configurazione anche i file.htaccess: posizionati all interno della document root permettono di ridefinire alcuni parametri per la directory in cui risiedono evitarne l uso manutenzione più difficile se si cambia un parametro in apache2.conf e tale parametro è stato ridefinito in molti.htaccess può essere necessario modificare singolarmente questi file potenziale vulnerabilità un attaccante potrebbe cambiare a suo favore il comportamento di una directory sovrascrivendo il file.htaccess 24

26 Apache Hardening Vediamo alcune direttive di apache2.conf. Direttiva ServerSignature Off Descrizione Nelle risposte di errore Apache non trasmette informazioni sulla versione. ServerTokens Prod Nell header HTTP Apache non trasmette informazioni sulla versione. Alias /manual Rimuovere questa direttiva per eliminare l accesso alla documentazione del server web (fornirebbe informazioni ad un attaccante). ErrorDocument <http_err_num> errors/<http_err_num>.htm Creare pagine personalizzate da inviare in caso di errore HTTP in modo da rendere ancora più difficoltoso il riconoscimento del server web. 25

27 Apache Hardening Direttiva Descrizione <Directory /> Order Deny, Allow deny from all </Directory> Serve a prevenire l accesso alla root del file system. <Directory /var/www/"> <LimitExcept GET POST> deny from all </LimitExcept> Options -FollowSymLinks -Includes -Indexes -MultiViews AllowOverride None Order allow,deny Allow from all </Directory> LimitExcept abilita soltanto richieste GET e POST disabilitando in particolare richieste TRACE che permettono ad un attaccante di individuare server proxy. AllowOverride None disabilita l utilizzo dei file.htaccess. 26

28 Apache Hardening Apache può essere esteso tramite moduli (per esempio PHP può essere installato come modulo). Vediamo alcuni dei moduli più noti: info, status: sicuramente da disattivare, forniscono informazioni ad un eventuale attaccante autoindex: sicuramente da disattivare, permette il browsing delle directory in assenza di un file predefinito userdir: se non necessario disabilitare, abilita l accesso alle home degli utenti ssl: vivamente consigliata, abilita la gestione delle richieste HTTPS utili non solo per accertare l identità del server al quale i client si connettono ma anche per crittografare il traffico ed evitare di trasmettere in chiaro credenziali e/o contenuti privati In generale la migliore politica è disabilitare ciò che non è necessario; questo principio vale quindi anche per la configurazione e la scelta dei moduli di Apache. 27

29 Apache Hardening Creare un certificato SSL e installare mod_ssl HTTPS permette di crittografare il traffico tra client e server e di autenticare tali host. L autenticazione è per entrambi gli host non solo per il server: certificato lato server certificati firmati da enti accreditati (i browser fanno riferimento a tali enti per la verifica dei certificati) oppure self-signed certificato lato client può essere generato al volo dai client sprovvisti di un certificato ad-hoc (utilizzo comune) oppure il client possiede un certificato firmato con la chiave privata del server che è stato consegnato per potersi autenticare (es. accesso servizi finanziari online) In teoria solo nel caso in cui il server web sia in DMZ possiamo configurare Apache con HTTPS ma ci sono casi in cui anche anche altri host di supporto sfruttino lo stesso certificato del server. 28

30 Apache Hardening Supponiamo di disporre del certificato (self-signed o acquistato presso un ente accreditato). Per comunicare attraverso un canale SSL sono necessari il certificato da inviare al client (server.crt, verrà utilizzato per verificare l identità del server) e la chiave privata (server.key). La configurazione di Apache dovrà puntare a questi file: copiamoli in un directory dedicata con i permessi corretti. In particolare fare attenzione ai permessi di server.key! Secondo voi? Alcune buone norme per la generazione dei certificati: generare la chiave privata in un contesto sicuro non trasmettere la chiave privata attraverso canali in chiaro, evitare in ogni caso di trasferirla tenere la chiave privata nel file system solo dove è necessaria e con i permessi corretti 29

31 Apache Hardening Installare e configurare mod_security mod_security (http://www.modsecurity.org/) è un modulo di Apache: layer di filtraggio normalizzazione SecFilterCheckURLEncoding On, SecFilterCheckUnicodeEncoding On pattern matching SecFilter drop[[:space:]]table protegge da index.php?execsql=drop%20table%20log logging e auditing SecAuditLog /var/log/apache2/modsec_log configurazione caricata all avvio di Apache non è possibile la configurazione a runtime quindi non è un IDS 30

32 Apache Hardening mod_security può essere utile anche per patchare le applicazioni in attesa del rilascio di un bugfix. Vediamo un semplice esempio: loadpage.php <?php if(!$_get[ PAGE_ID ]) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Questo script può essere sfruttato per un attacco di SQL injection: 31

33 Apache Hardening Il bug fix in questo caso sarebbe banale: loadpage_fixed.php <?php if(!eregi( ^[0-9]+$, $_GET[ PAGE_ID ])) { $_GET[ PAGE_ID ] = 1; //default page } $SQL = SELECT FileToInclude FROM pages WHERE PageID =. $_GET[ PAGE_ID ];?> //send query, fetch result, include required page... require pages/. $RS[ FileToInclude ]; Con mod_security basterebbe aggiungere questa linea (analoga al bugfix): SecFilter ARGS:PAGE_ID!([0-9]+) Nota: SecFilter drop[[:space:]]table protegge solo dal comando DROP TABLE, un attaccante può usare altro codice SQL 32

34 Apache Hardening Aiuta anche con le tecniche di evasione: tenendo conto che il file richiesto si trova in /var/www/ viene normalizzata in: Nota: questo filtro serve a niente se poi il codice non controlla la directory! if( eregi( ^/var/www/, $_GET[ FILE ]) &&!eregi( /../, $_GET[ FILE ]) ) {... } mod_security è di supporto, le applicazioni devono comunque validare l input sempre. Utilizzi avanzati: filtraggio nei reverse proxy jailing introduciamo la tecnica, poi vediamo come implementare con mod_security 33

35 Apache Hardening Creare una jail jail (o ambiente chrooted): ambiente ristretto per l esecuzione di un demone In sintesi questa tecnica consiste nel far vedere al demone come root del file system una subdirectory della root reale. la jail non può accedere al resto del sistema operativo il sistema operativo può accedere alla jail JAIL jail di Solaris migliori: vere e proprie virtual machines in Linux solo a livello di filesystem, no separazione CPU e RAM in teoria le tecniche di evasione non portano da nessuna parte o meglio non portano fuori dalla jail! solo in teoria: cercare in rete breaking chroot jail 34

36 Apache Hardening L implementazione manuale non è facile: è necessario copiare manualmente le librerie necessarie al demone imprigionato ; altrimenti possiamo compilare tutto staticamente. in entrambi i casi un aggiornamento di una libreria implica un intervento (copia della libreria aggiornata nella jail o ricompilazione); preferibile la prima scelta Altre soluzioni: con makejail solo nei sistemi Debian-like, funziona tentando iterativamente l avvio del demone nella jail e copiando in automatico eventuali librerie mancanti che fanno fallire l avvio (non risolve il problema della soluzione con copia manuale) con mod_security soluzione migliore, non abbiamo più problemi quando aggiorniamo librerie inoltre l implementazione è comune a tutte le distribuzioni 35

37 Apache Hardening L implementazione con mod_security è veramente semplice: è sufficiente indicare nella direttiva SecChrootDir il percorso per la jail. Inoltre nella documentazione è riportato un aspetto molto interessante: With mod_security under your belt, you only need to add one line to the configuration file: SecChrootDir /chroot/apache and your web server will be chrooted successfully. Apart from simplicity, mod_security chrooting brings another significant advantage. Unlike external chrooting (mentioned previously) mod_security chrooting requires no additional files to exist in jail. The chroot call is made after web server initialisation but before forking. Because of this, all shared libraries are already loaded, all web server modules are initialised, and log files are opened. You only need your data in jail. Tratto da: 36

38 Apache Hardening Attacchi DoS (Denial of Service) È sempre buona norma limitare le risorse: limiti hardware RAM CPU banda connessione alla rete stima carico di lavoro max connessioni simultanee memoria per sessione Consultare 37

39 PHP e MySQL 38

40 PHP PHP non è direttamente esposto però alcuni parametri riflettono ciò che le applicazioni possono fare. Dobbiamo quindi limitare i danni potenzialmente causati da applicazioni scritte male. Il file di configurazione è fondamentalmente suddiviso in sezioni che riguardano: sicurezza (in particolare register_globals, variables_order, magic_quotes_gpc) gestione di errori e log prestazioni preferenze di base e delle estensioni compatibilità con precedenti versioni di PHP Vediamo solo alcune direttive, gli aspetti di sicurezza sono ben documentati (consultare sezione Security nella documentazione ufficiale di PHP). 39

41 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

42 Configurazione di PHP register_globals = Off Se è On le variabili passate come POST o GET vengono istanziate come variabili con visibilità globale. In questo esempio, se la direttiva è impostata ad On, si avrebbe una grave falla di sicurezza nel sistema di autenticazione: index.php <?php index.php?blnloggeduser=true //Make MySession object... if(mysession::isauth()) { $blnloggeduser = true; } if($blnloggeduser) { include 'private_zone.php'; }?> open_basedir = /directory/base Qualsiasi richiesta di apertura file viene soddisfatta solamente se il file è contenuto nella directory indicata o in una sua sotto directory. 40

43 Configurazione di PHP expose_php = Off Evita che venga rilevata la presenza di PHP (e soprattutto il relativo numero di versione) negli header inviati al client. display_errors = Off Eventuali errori (percorsi, file, SQL, numeri di riga, etc.) sarebbero utili ad un attaccante; un applicazione scritta bene dovrebbe richiamare un file di impostazioni d ambiente che a runtime imposti questa direttiva ad Off. error_reporting = E_ALL Livello di verbosità degli errori. Ci sono varie opzioni. Tale livello è in comune agli errori restituiti al client e agli errori annotati nel file di log. 41

44 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

45 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting incaricato solo per l installazione (no manutenzione) 42

46 PHP Si possono fare molte altre considerazioni sulla sicurezza di PHP ma tutto dipende da come sono scritte le applicazioni. Per un sistemista e/o amministratore i possibili scenari sono sostanzialmente due: conosce le applicazioni ospitate conosce il team di sviluppo in base all applicazione e alla fiducia verso il team di sviluppo configura PHP è anche uno sviluppatore pubblica un applicazione come un CMS non effettua il deployment amministrazione di un server per hosting deve contenere i possibili danni adottando ogni contromisura incaricato solo per l installazione (no manutenzione) 42

47 MySQL MySQL non è esposto a rischi come Apache in quanto il demone dovrebbe essere accessibile solo al server web. Sotto questa ipotesi è sufficiente impostare la password per l utente root (inizialmente vuota) ed eliminare ogni altro utente predefinito. In seguito è buona norma: creare utenti ad-hoc per i singoli database creare utenti ad-hoc per la manutenzione (es. backup) assegnare privilegi minimi Un altro aspetto al quale l amministratore deve fare attenzione è quali engine rendere disponibili. Un engine è un motore di memorizzazione; tra i più noti MyISAM (no transazioni, ottime prestazioni) e InnoDB (supporta transazioni, discrete prestazioni). 43

48 MySQL Se necessario è possibile utilizzare SSL per crittografare il traffico del servizio MySQL. Per attivare questa opzione nel file di configurazione di MySQL si devono indicare i file relativi al certificato e alla chiave. Questa funzionalità non è gratis quindi è da usare solo quando il traffico in chiaro è una vulnerabilità. Può risultare utile abilitare il logging di certi eventi, per esempio: query DROP DATABASE, DROP TABLE e TRUNCATE query lente 44

49 Deployment e Test finali 45

50 Deployment L amministrazione di un server difficilmente è indipendente dalle applicazioni ospitate. Il primo deployment dovrebbe essere eseguito insieme al sistemista che si è occupato dell installazione. È bene creare una procedura per la pubblicazione, segue un template: * copia dei file nella document root * init/restore data base * init/restore file esterni alla document root * assegnazione e verifica permessi (default www-data:www-data 770) * creazione/copia.htaccess dove previsti * modifica dei file di configurazione delle applicazioni o URL per l'accesso all'applicazione web o path assoluti all'applicazione e alle directory esterne alla document root 46

51 Deployment o parametri per l'invio della posta elettronica + mittente e reply to + invio tramite { (sendmail) ( (smtp smtp-over-ssl) serverip>:<port> ) } + numero max destinatari per ogni invio * modifica dei file di configurazione delle applicazioni o password per l'accesso al/ai database MySQL usati * test applicazione, in particolare o upload di file o invio o autenticazione + con utenti su database + con utenti su server LDAP, Raidus, etc. o generazione di file per download (es. generazione report pdf) o verificare tempi per la creazione di connessioni al database o verificare tempi per l'invio di Questa lista dovrebbe essere creata per ogni applicazione ospitata indicando i parametri specifici. 47

52 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: -***** SSL support not available (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

53 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/5.0 + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

54 Test finali Dopo aver pubblicato e testato le funzionalità delle applicazioni è consigliabile eseguire un test complessivo di sicurezza. Utilizziamo nikto: ci sarà cascato così -***** SSL support not available facilmente? (see docs for SSL install instructions) ***** + Server: Microsoft-IIS/ no + HTTP method 'TRACE' is typically only used for debugging. It should be disabled. OSVDB /manual/images/ - Apache 2.0 directory indexing is enabled, it should only be enabled for specific directories (if required). Apache's manual should be removed and directory indexing disabled. (GET) + /scripts/ - Directory indexing of CGI directory should be disabled. (GET) + /phpinfo.php - Contains PHP configuration information (GET) + /phpmyadmin/db_details_importdocsql.php? submit_show=true&do=import&docpath=../../../../../../../etc - Needs Auth: (realm "phpmyadmin running on ") + / xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx<font%20size=50>defaced<!--//-- - MyWebServer is vulnerable to HTML injection. Upgrade to a later version. (GET) 48

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Indice. Documentazione ISPConfig

Indice. Documentazione ISPConfig Documentazione ISPConfig I Indice Generale 1 1 Cos'è ISPConfig? 1 2 Termini e struttura del manuale 1 3 Installazione/Aggiornamento/Disinstallazione 1 3.1 Installazione 1 3.2 Aggiornamento 1 3.3 Disinstallazione

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11

Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo&Web CMS Tutorial: installazione di Museo&Web CMS Versione 0.2 del 16/05/11 Museo & Web CMS v1.5.0 beta (build 260) Sommario Museo&Web CMS... 1 SOMMARIO... 2 PREMESSE... 3 I PASSI PER INSTALLARE MUSEO&WEB

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL.

Codici sorgenti di esempio per l'invio di email da pagine WEB per gli spazi hosting ospitati presso ITESYS SRL. Data: 8 Ottobre 2013 Release: 1.0-15 Feb 2013 - Release: 2.0 - Aggiunta procedura per inviare email da Windows con php Release: 2.1-20 Mar 2013 Release: 2.2-8 Ottobre 2013 - Aggiunta procedura per inviare

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Energy Studio Manager Manuale Utente USO DEL SOFTWARE

Energy Studio Manager Manuale Utente USO DEL SOFTWARE Energy Studio Manager Manuale Utente USO DEL SOFTWARE 1 ANALYSIS.EXE IL PROGRAMMA: Una volta aperto il programma e visualizzato uno strumento il programma apparirà come nell esempio seguente: Il programma

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Zeroshell su HP Microserver

Zeroshell su HP Microserver Zeroshell su HP Microserver Introduzione Un Captive Portal su HP Microserver Approfondisco l argomento Zeroshell, mostrando la mia scelta finale per la fornitura di un captive portal in versione boxed,

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda

Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda Iphone e Zimbra 7 FOSS Edition: Mail, Contatti ed Agenda mailto:beable@beable.it http://www.beable.it 1 / 33 Questo tutorial è rilasciato con la licenza Creative Commons Attribuzione-Non commerciale-non

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Un client su arduino invia i dati acquisiti ad un database

Un client su arduino invia i dati acquisiti ad un database Un client su arduino invia i dati acquisiti ad un database PROBLEMA Si vogliono inviare, periodicamente, i dati acquisiti da alcuni sensori ad un database presente su di un server. Arduino con shield Ethernet

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Analisi della situazione iniziale

Analisi della situazione iniziale Linux in azienda Solitamente quando si ha un ufficio e si pensa all'acquisto dei computer la cosa che si guarda come priorità è la velocità della macchina, la potenza del comparto grafico, lo spazio di

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Questa pagina è stata lasciata bianca intenzionalmente.

Questa pagina è stata lasciata bianca intenzionalmente. 2 Questa pagina è stata lasciata bianca intenzionalmente. Indice Ecommerce-Store Chi siamo 9 1 Introdurre Magento 11 Che cos è Magento 11 Licenza Magento 11 Frontend e Backend di Magento 12 Frontend (la

Dettagli