I servizi di rete. L internet superserver. Il web server Apache. Introduzione alla posta elettronica. Condivisione dischi (nfs, samba)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I servizi di rete. L internet superserver. Il web server Apache. Introduzione alla posta elettronica. Condivisione dischi (nfs, samba)"

Transcript

1 I servizi di rete L internet superserver Il web server Apache Introduzione alla posta elettronica Condivisione dischi (nfs, samba) Cenni di sicurezza

2 I servizi di rete I servizi di rete sotto Linux sono avviati con due meccanismi distinti: 1) Servizi stand-alone Vengono attivati manualmente o, più comunemente, al boot. Si occupano in maniera autonoma di attendere, accettare e servire le richieste TCP/IP a loro dirette Æ la scrittura del programma di gestione è più complessa Æ le prestazioni ottenibili sono più elevate in caso di alto traffico 2) Servizi attivati da inetd (Internet Daemon o Internet Superserver) inetd viene configurato per attendere le richieste di tutti questi servizi inetd si occupa di accettare le richieste e stabilire il canale di comunicazione Il programma di gestione viene attivato solo quando una richiesta è accettata, e dialoga con inetd via stdin/out Æ risparmio di risorse per i servizi poco trafficati Æ semplicità di scrittura del programma Æ possibilità di definire un controllo di accesso comune Æ maggior lentezza nella risposta 2

3 Inetd inetd viene solitamente lanciato al boot. Di default è configurato dal file /etc/inetd.conf ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d linuxconf stream tcp wait root /bin/linuxconf linuxconf http mount/1-2 dgram rpc/udp wait root /usr/sbin/rpc.mountd rpc.mountd mount/1-2 stream rpc/tcp wait root /usr/sbin/rpc.mountd rpc.mountd nfs/2 dgram rpc/udp wait root /usr/sbin/rpc.nfsd rpc.nfsd nfs/2 stream rpc/tcp wait root /usr/sbin/rpc.nfsd rpc.nfsd servizio 1 tipo di proto- opzioni 2 utente comando (porta) socket collo [.gruppo] (1) il servizio può essere un nome simbolico in /etc/services, una porta numerica, e se è RPC può specificare la versione dopo la / (2) wait può essere seguito da.<numero massimo di invocazioni in 60 secondi> 3

4 Il web server Apache Apache è il web server più utilizzato al mondo. Il software, oltre ad essere distribuito come pacchetto con RedHat, si trova sul sito che contiene anche la documentazione on-line e ogni altra informazione utile. Apache è studiato per funzionare standalone, anche se è possibile farlo lanciare da inetd: all avvio apache esegue un processo padre il padre genera un pool di processi figli in attesa di richieste HTTP, per fronteggiare con il minor ritardo possibile richieste multiple se ci si avvicina all esaurimento dei figli disponibili il padre ne genera di nuovi la scelta di quanti figli generare all avvio e di quanti tenerne di riserva è frutto del compromesso tra qualità del servizio e risorse disponibili, e va pianificata in funzione del carico previsto per il server 4

5 Il web server Apache web server accesso FS risposta HTTP richiesta HTTP browser interfaccia CGI Applicazione generica Applicazione CGI 5

6 Il web server Apache La configurazione di Apache coinvolge diversi file: /etc/httpd/conf/httpd.conf /etc/httpd/conf/srm.conf /etc/httpd/conf/access.conf /etc/httpd/conf/mime.types /etc/httpd/conf/magic Å configurazione generale del server Å configurazione dei parametri che influenzano la visibilità delle pagine web e il modo di servirle Å configurazione delle regole di controllo dell accesso Å mappe di corrispondenza tra estensione e MIME type Å mappe di corrispondenza tra magic number e MIME type 6

7 Il web server Apache httpd.conf Direttive generali Collocazione degli altri file ServerType { standalone inetd } Port <numero-porta> Listen <numero-porta> HostnameLookups { on off } ServerAdmin < > ServerName <nome> User { <utente> #n } Group { <gruppo> #n } ServerRoot <directory> ResourceConfig <config-srm> AccessConfig <config-access> ErrorLog <log-degli-errori> TransferLog <log-dei-trasferimenti> PidFile <file-pid> ScoreBoardFile <file-di-informazioni> 7

8 Il web server Apache srm.conf Collocazione delle informazioni DocumentRoot <directory-root-html> UserDir { <percorso-root-utenti> DISABLED [<utente>] } Alias <directory-fasulla> <directory-reale> ScriptAlias <directory-fasulla> <directory-reale> Modalità di presentazione DirectoryIndex <file-indice>... FancyIndexing { on off } AddIconByEncoding (<sigla>,<file-icona>) <tipo-codifica>... AddIconByType (<sigla>,<file-icona>) <tipo-mime>/<sottotipo> AddIcon <file-icona> <estensione>... DefaultIcon <file-icona> IndexIgnore <modello-da-ignorare>... HeaderName <file-readme-iniziale> ReadmeName <file-readme-finale> 8

9 Il web server Apache srm.conf Tipi di file DefaultType <MIME-type>... AddType <tipo>/<tipo> <estensione> AddEncoding <tipo-di-compressione> <estensione> AccessFileName.htaccess Controllo di accesso Gestione errori ErrorDocument <n-errore> <file-alternativo> ErrorDocument <n-errore> <url-esterno> ErrorDocument <n-errore> <messaggio> 9

10 Il web server Apache access.conf Sezione <Directory> - Es: <Directory "^/home/httpd/html/.*/[0-9]{3}"> Options Indexes FollowSymLinks </Directory> Opzioni Options None All Indexes ExecCGI FollowSymLinks SymLinksIfOwnerMatch Includes IncludesNOEXEC Eccezioni ammissibili AllowOverride None All Options Limit AuthConfig FileInfo Indexes Autorizzazione AuthName <nome> AuthType Basic AuthUserFile <file-di-utenti-e-password> AuthGroupFile <file-dei-gruppi> require user <utente>... require group <gruppo>... require valid-user Controllo di accesso order [allow,deny deny,allow mutual-failure] deny from { all <host>... } allow from { all <host>... } 10

11 Il web server Apache access.conf Sezione <Limit> - Es: <Limit GET POST> require valid-user </Limit> Sezione <Location> Le sezioni Location raccolgono le direttive di controllo per un particolare URL. Si tratta di qualcosa molto simile alla sezione Directory, con la differenza che il riferimento è fatto all'url piuttosto che alla directory del filesystem effettivo..htaccess I file.htaccess possono essere usati per definire delle configurazioni specifiche riferite alla directory in cui si trovano. Le possibilità loro concesse sono controllate attraverso la direttiva AllowOverride nel file access.conf. In linea di massima, i file.htaccess possono contenere le direttive: Options DefaultType ErrorDocument AuthName AuthType require order deny allow 11

12 htpasswd [-c] <file> <utente> Il web server Apache htpasswd htpasswd crea o aggiorna un file di utenti e password per l'autenticazione degli accessi a directory protette mediante le direttive AuthName, AuthType, AuthUserFile. L'opzione -c viene usata per creare il file la prima volta, mentre si inserisce il primo utente. La password viene richiesta subito dopo l'avvio del programma. 12

13 Posta elettronica MUA MTA POP, IMAP, mailbox mailbox mailbox SMTP MTA MTA (relay) SMTP POP, IMAP, mailbox mailbox mailbox SMTP MUA queue Applicazioni: MUA (Mail User Agent): Client (es. Eudora, Netscap , Outlook), per la composizione e la lettura dei messaggi. MTA (Mail Transport Agent): Server permanentemente connessi ad Internet, su cui risiedono le caselle postali. Protocolli: SMTP (Simple Mail Transfer Protocol), via TCP alla porta 25 POP (Post Office Protocol), ), via TCP alla porta 110 IMAP (Internet Mail Access Protocol), via TCP alla porta

14 Sendmail Il mail transport agent più diffuso in ambiente Unix è Sendmail. Poiché la posta elettronica è stato il primo servizio nato sulle reti informatiche, questo programma è cresciuto per decenni in dimensioni e complessità. Il file di configurazione /etc/sendmail.cf non è assolutamente modificabile manualmente, e viene generato da una serie di utility accessorie che permettono di affrontare modularmente le diverse sezioni. Linuxconf ne permette una configurazione di base, ma comunque assolutamente adatta alle due esigenze più comuni: 1. ricevere posta per gli utenti del server 2. agire da centro di smistamento della posta in una rete composta da più mail server amm.azienda.com mail.azienda.com mark.azienda.com rd.azienda.com 14

15 Sendmail Con che host di provenienza esce la posta DMing.unibo.it Accettare posta per il dominio? Cw ing.unibo.it Host a cui consegnare la posta locale DHmail.deis.unibo.it Host attraverso cui spedire la posta DSmail.ing.unibo.it DNsmtp Altri nomi di host per cui accettare posta Cw localhost maya.ing.unibo.it 15

16 Utenti e lettura della posta Perché un utente possa ricevere posta sul server Linux deve poter essere proprietario del file in cui sono depositati i messaggi deve poter essere riconosciuto per mezzo di username e password Æ è necessario che sia riconosciuto come utente del sistema. Può essere desiderabile che non abbia altri diritti Æ assegnazione di una shell ristretta o addirittura di /bin/false Una volta che l utente ha una mailbox (tipicamente /var/spool/mail/<username>), può leggere la posta attraverso uno dei servizi specifici MTAÆMUA (pop, imap). Il demone POP è disponibile gratuitamente ma su richiesta di Qualcomm, che lo produce, non può essere ridistribuito, quindi bisogna scaricarlo separatemente (vedere Æ qpopper-*.rpm) 16

17 Condivisione dei dischi - NFS La condivisione di dischi tra macchine Unix utilizza il sistema NFS (Network File System). La configurazione è molto semplice anche se ricca di opzioni: sul server: 1. devono essere attivi come minimo i servizi portmap, nfsd, rpc.mountd, avviati da /etc/rc.d/init.d/portmap e /etc/rc.d/init.d/nfs 2. i sottoalberi del filesystem da esportare devono essere dichiarati nel file /etc/exports / master(rw) trusty(rw,no_root_squash) /projects proj*.local.domain(rw) /pub (ro,insecure,all_squash) sul client 1. con showmount e <server> si può vedere cosa esporta il server 2. con mount t nfs <server>:<directory> <mount point> si mappa il disco remoto su di un mount point locale, esattamente come per un disco fisico Nota: l implementazione Linux di NFS permette di esportare contemporaneamente una directory e le sue sottodirectory. All atto del mount viene scelta la possibilità più specifica. 17

18 Condivisione delle risorse con PC Windows Il pacchetto Samba per Linux mette a disposizione entrambi gli strumenti necessari per comunicare in modo completo con PC in ambiente Windows: il server, che permette di condividere dischi e stampanti il client, che permette di utilizzare dischi e stampanti condivise da server Windows Il sito ufficiale è il mirror italiano è anche se probabilmente dall Università di Bologna è più veloce Viste le vocazioni di Windows e Linux, non stupisce che la parte server sia più complessa della parte client. Quest ultima, in pratica, si limita a pochi (comunque potenti) comandi: smbclient <service> <opzioni> attiva un interfaccia simile a quella di FTP verso il servizio specificato. Attraverso comandi come get, put, print, si possono trasferire file e compiere operazioni sul servizio. smbmount "\\server\tmp" -c 'mount /mnt' è in pratica una scorciatoia che utilizza smbclient per montare localmente un disco condiviso da una macchina Windows. smbtar è una seconda scorciatoia che utilizza smbclient per create backup sul server Linux di intere risorse Windows condivise. 18

19 Samba server è costituito da 2 demoni Samba server smbd è il vero e proprio server per la condivisione delle risorse nmbd è il server ausiliario per la risoluzione dei nomi NetBIOS su reti IP. Questo può non essere necessario nel caso si desideri utilizzare un altro server dei nomi sulla stessa rete. La configurazione dei due demoni è contenuta principalmente nel file etc/smb.conf. Esiste una pratica interfaccia web per la gestione di /etc/smb.conf, chiamata SWAT. Nell ultima release di samba è stata ufficialmente incorporata nel pacchetto, comunque una demo è visibile all indirizzo La configurazione di Samba è composta da una sezione contenente i parametri globali e più sezioni che definiscono le proprietà specifiche delle risorse da condividere. Global Shares Printers gestione dei nomi regole di autenticazione reti e protocolli controllo dell accesso gestione filename operazioni speciali al mount controllo dell accesso gestione della coda 19

20 Cenni di sicurezza La sicurezza per un server è un elemento di importanza cruciale. Gli elementi da considerare sono molteplici; in estrema sintesi si può dire che in un sistema sicuro a) Sono chiaramente definiti i diritti di ogni utente che può entrare in contatto col sistema b) Nessun utente può compiere operazioni che richiedono più diritti di quelli a lui assegnati tornando con i piedi per terra è prudente aggiungere che c) Devono essere rilevabili le violazioni delle regole (a) e (b) e le modalità con cui sono state effettuate I problemi di sicurezza derivano principalmente da errori di 3 tipi: 1) Debolezza concettuale di un algoritmo o protocollo Æ SYN attack 2) Errata implementazione di un algoritmo o protocollo Æ buffer overflows 3) Errata configurazione di un servizio anche se spesso l anello debole è la disciplina degli utenti 20

21 Cenni di sicurezza La serie di azioni con cui un entità cerca di forzare un sistema a compiere azioni in contrasto con le regole di sicurezza è detta attacco. Gli effetti più preoccupanti a cui può condurre un attacco sono: Denial Of Service (DOS) La funzionalità del server è temporaneamente compromessa, e gli utenti legittimi dei servizi soffrono di un disservizio. Compromissione della privacy Pur senza ottenere un accesso attivo al sistema, l attaccante riesce ad accedere ad informazioni private. Esecuzione di codice Pur senza ottenere un accesso interattivo al sistema, l attaccante è in grado di far eseguire un qualsiasi programma Compromissione di un account L attaccante riesce ad accedere al sistema a nome di un utente legittimo, e di conseguenza ne ha tutti i diritti Compromissione dell account di amministrazione L attaccante ha il controllo completo del sistema 21

22 Cenni di sicurezza Un attacco può essere condotto dall interno o dall esterno del sistema. I livelli di protezione da considerare possono essere quindi classificati in: Sicurezza fisica troppo spesso trascurata a causa del clamore suscitato dagli hacker! Per un sistema di importanza critica, non deve essere facile e veloce distruggere/rubare i dati direttamente attaccando il supporto materiale. Sicurezza degli account Un sistema ideale che però ha utenti che concedono troppi permessi sui propri dati, o scelgono password facili da indovinare, o le prestano ad amici e colleghi, è indifeso Æ crack (http:// Sicurezza del filesystem I device driver e gli eseguibili devono essere costantemente monitorati per rilevare la possibilità che siano accessibili da utenti non autorizzati o che siano stati indebitamente alterati. Grande cautela va usate quando si installano nuove applicazioni. Sicurezza dell accesso alla rete L argomento più di moda Il vero problema non sta necessariamente nella particolare insicurezza dei protocolli e dei programmi, quanto nella quantità spropositata di potenziali attaccanti. 22

23 Essenzialità dei servizi Linee guida per la sicurezza servizi di rete Tutti i servizi che non sono usati dovrebbero essere spenti. Si controllino sia i demoni standalone che i servizi abilitati in inetd. Se un servizio è usato con periodicità prevedibile lo si attivi automaticamente solo quando serve. Filtraggio A livello IP si utilizzi ipchains per verificare sorgente e destinazione di ogni pacchetto IP che raggiunge, lascia o attraversa il sistema, e scartare quelli indesiderati A livello TCP si utilizzi tcpd per verificare provenienza e formato di ogni richiesta di connessione ad inetd prima di attivare il servizio corrispondente Autenticazione La maggior parte dei servizi richiede il login dell utente, ed espone in chiaro sulla rete la password quando viene digitata. Si utilizzino per quanto possibile strumenti di autenticazione alternativi (ssh) e, dove non siano disponibili, si differenzino le password. 23

24 Strumenti per il controllo della sicurezza Strumenti per il controllo delle porte di rete (port scanner) verificano la presenza di punti di vulnerabilità accessibili via rete. Nessus - Internet Security Scanner - ftp://info.cert.org/pub/tools/iss SATAN - ftp://ftp.win.tue.nl/pub/security/ Strumenti per il rilevamento di attacchi riconoscono l uso di uno scanner Klaxon - Courtney - ftp://ciac.llnl.gov/pub/ciac/sectools/unix Strumenti per il controllo degli account e del filesystem verificano problemi di configurazione noti nelle macchine Unix, la presenza di password deboli, l integrità dei programmi e dei file di configurazione, Tripwire - Tiger - ftp://net.tamu.edu/pub/security/tamu/ COPS - ftp://ftp.cert.org/pub/tools/cops Crack - ftp://sable.ox.ac.uk/pub/comp/security/software/crackers Front-end Il CIAC distribuisce Merlin, un interfaccia grafica per l uso dei più popolari strumenti tra quelli sopra citati: 24

25 Sicurezza degli account e del filesystem Per proteggere al meglio gli account sono state adottate due evoluzioni del sistema di login: 1. shadow password Il file /etc/passwd contiene molte informazioni e deve essere leggibile da tutti Æ le password sono state spostate in un file separato (/etc/shadow) 2. Pluggable Authentication Modules È uno standard di programmazione che consente di scrivere applicazioni PAM che affidano l autenticazione degli utenti a moduli PAM intercambiabili, scelti mediante /etc/pam.d/* Per garantire un corretto accesso alle risorse di sistema è fondamentale che non vengano concessi diritti eccessivi agli utenti. Per questo è buona norma verificare periodicamente che i permessi dei file di sistema non siano stati alterati (rpm V), ed è stato adottato l uso dei gruppi privati. l utente collabora ad un progetto Æ gruppo Æ chgrp dei file e dir. del progetto i file devono essere del gruppo Æ directory sgid i file devono essere modificabili dal gruppo Æ umask 002 i file privati dell utente non devono essere accessibili Æ gruppo privato 25

26 TCP wrappers Il programma tcpd può essere utilizzato per monitorare richieste provenienti dalla rete e dirette a servizi forniti da un ben preciso demone. Si modifica inetd per lanciare tcpd invece del servizio, passando il demone come parametro tcpd registra la richiesta ed esegue eventualmente alcuni controlli addizionali (corrispondenza nome/indirizzo, identità utente, source routing, Se non ci sono problemi, tcpd lancia il demone ed esce di scena La configurazione di tcpd è fatta per mezzo di Access Control Lists (ACL) specificate nei file /etc/hosts.allow ed /etc/hosts.deny, secondo il formato descritto in hosts_access (5): daemon_list : client_list [ : shell_command ] Esempi: /etc/hosts.deny ALL : ALL Chiuso per default /etc/hosts.allow ALL: ALL:.foobar.edu EXCEPT ts.foobar.edu Aperto per default /etc/hosts.deny: ALL: some.host.name,.some.domain ALL EXCEPT in.fingerd: other.host.name,.other.domain /etc/hosts.allow : ridondante 26

27 Firewall Teoricamente una intranet può anche essere completamente isolata da Internet. In caso contrario si richiede: Il controllo sull accesso ad Internet Il controllo sull accesso all intranet FIREWALL Corporate server CGI Server intranet (web, mail, proxy, ftp, Server esterni (web, mail, ftp, ) Server esterni (web, mail, ftp, ) Firewall Firewall Internet 27

28 Firewall Il firewall è l intermediario tra intranet ed Internet. Può filtrare le comunicazioni sulla base di regole (es. Access Control Lists) che valutano provenienza, destinazione, tipo, orario, ecc della comunicazione. Normalmente impedisce qualunque connessione in direzione Internet intranet e nasconde gli host dell intranet (es. masquerading) Client Conn. richiesta: Web, IP Client Firewall Port/Address translation Web server IP Possibili realizzazioni: Incapsulamento (es. SOCKS) Policy routing / Packet filtering Proxy From From To To GW GW 28

29 Proxy Scopo principale: maggiore velocità dei servizi Specifico per un protocollo Usato assieme al controllo del routing può agire da firewall Esempio FTP/HTTP proxy: cache Internet Router Intranet /24 Eth0 Eth0:1 Proxy (intranet) (internet) Transazione attraverso il proxy: client GET pagina proxy GET / GET / If-modified-since: pagina www. sun. com 304 Not Modified 29

30 Spazi di IP per intranet La RFC 1918 specifica dei campi di indirizzi IP particolari: (10/8) (172.16/12) ( /16) L uso di questi IP è limitato: Lo IANA non li assegna a nessuno Nessun router di Internet dovrebbe lasciar passare pacchetti da e per uno di questi indirizzi non sono utilizzabili su host direttamente connessi ad Internet Utilizzabili nelle intranet, perché sono filtrati dal firewall Vantaggio: non serve richiedere un blocco di IP allo IANA È mantenuta l unicità globale degli IP visibili 30

31 Socks Socks è un proxy protocol, composto di un server e di una libreria per l abilitazione dei client. Socks è diffusamente utilizzato per configurare un firewall a protezione di una rete locale. La NEC ha sviluppato il protocollo, che ora è standard. Informazioni e software si possono trovare ai siti: e 31

32 Lato client Socks Socks intercetta le chiamate al sistema operativo riguardanti l uso della rete. Questo può essere fatto in due modi: 1. mediante un wrapper (runsocks per Linux, SocksCap per Win32) 2. sostituendo le librerie di sistema che implementano le funzioni di rete (winsock.dll) Lato server Il socks server accetta le connessioni dai socks client, può effettuare controlli e filtraggi, e si connette al servizio esterno richiesto dal client (il servizio esterno non vede mai il client). /etc/libsocks5.conf: noproxy socks /etc/socks5.conf: auth permit set SOCKS5_V4SUPPORT

33 IPchains ipchains è un meccanismo integrato nel kernel di Linux, dalla versione stabile 2.2, che permette di controllare e filtrare il traffico IP in ingresso al sistema, in uscita dal sistema, e che attraversa il sistema. Per attivarlo bisogna compilare il kernel con CONFIG_FIREWALL e CONFIG_IP_FIREWALL. Le funzioni di ipchains sono: il filtraggio selezione dei pacchetti IP da accettare e da scartare. il masquerading conversione dei pacchetti in transito per nascondere l origine il transparent proxying ridirezione dei pacchetti ad un proxy applicativo il port forwarding ridirezione dei pacchetti in transito per nascondere la destinazione Il sito ufficiale di ipchains, mantenuto dall autore, è: 33

34 IPchains Il concetto base di ipchains è la catena di regole. Quando un pacchetto passa attraverso la catena, viene confrontato con le regole in un ordine stabilito. Appena una regola è applicabile, viene eseguita un azione corrispondente. Se nessuna regola è applicabile, viene seguita una policy o politica di default (che per sicurezza dovrebbe essere scartare il pacchetto). Le catene predefinite sono 3: input, output e forward. C h e c k s u m S a n i t y ACCEPT/ REDIRECT Input chain D e m a s q u e r a d e N/N YES Routing decision Local Process lo interface Local? N Y Forward chain Output chain ACCEPT DENY/REJECT 34

35 IPchains L interfaccia di gestione del firewall è il comando ipchains, che consente di aggiungere e togliere regole alle catene predefinite, e di creare catene personalizzate. ipchains A <catena> <regola> ipchains F <catena> ipchains D <catena> <indice regola> aggiunge una regola in fondo alla catena rimuove tutte le regole toglie una regola (per posizione o contenuto) Una regola è composta di zero o più predicati seguiti da zero o più azioni Esempi di predicati: -p <protocollo>, -s <indirizzo sorgente>, -d <indirizzo destinatario> Esempi di azioni: -j <target> j indica un salto (jump). La catena viene abbandonata e si prosegue da target, che può essere una catena personalizzata o un azione tra: ACCEPT, REJECT, DENY, MASQ, REDIRECT, RETURN 35

36 Introduzione alla crittografia Considerazione generale: La sicurezza nasce dall applicazione coerente di strumenti tecnologici e modelli di comportamento (politiche di sicurezza). Non esistono strumenti in grado di garantire la sicurezza assoluta, ma solo combinazioni di accorgimenti tanto più complesse quanto più elevato è il livello di sicurezza desiderato per un contesto. Categorie di strumenti tecnologici: Hardware: calcolatori e linee di trasmissione immuni all intercettazione memorie a prova di effrazione (tamper-proof) Software: sistemi operativi sicuri ambienti di esecuzione controllati Metodi di trattamento dei dati algoritmi crittografici: manipolazioni matematiche mediante le quali le informazioni acquisiscono una forma particolare, utilizzabile ai fini della loro sicurezza protocolli crittografici: sequenze di operazioni eseguite da due o più entità cooperanti, che portano ad un risultato sicuro indipendentemente dalla volontà dei partecipanti 36

37 Algoritmi crittografici I cifrari sono operazioni matematiche che elaborano un dato. Due soluzioni per la sicurezza: 1. Algoritmi segreti: Testo in chiaro Testo cifrato Testo in chiaro Cifratura Decifratura inutilizzabili per grandi gruppi di utenti nessun controllo di qualità chiave chiave 2. Algoritmi pubblici a chiave Testo in chiaro Testo cifrato Testo in chiaro Cifratura Decifratura l analisi garantisce sicurezza a disposizione di tutti - La chiave è un valore scelto in all interno di un insieme (spazio delle chiavi). - La sicurezza deriva dalla difficoltà di scoprire una chiave scelta a caso in uno spazio di grandi dimensioni (es ) - La crittanalisi studia i modi di ricostruire il testo senza avere la chiave - Un tentativo di crittanalisi è detto attacco 37

38 Caratteristiche: Algoritmi simmetrici La chiave di cifratura e quella di decifratura sono identiche, o comunque possono essere calcolate l una dall altra. Il testo cifrato non mostra legami con la chiave l unico attacco possibile è tentare tutte le chiavi (brute force attack)! Sono relativamente veloci (fino al Gbps in hardware) Il loro utilizzo è limitato alla privacy L algoritmo simmetrico più diffuso è il Data Encryption Standard (DES), progettato da IBM nel 1975 per conto del governo USA. Opera su blocchi di testo di 64 bit La chiave è di 56 bit cifratura DES DES -1 DES È in uso anche una variante forte (triple DES): K 1 K 2 K 3 DES -1 DES DES -1 decifratura 38

39 Caratteristiche: Algoritmi asimmetrici Le due chiavi, dette privata e pubblica, sono differenti. Tra le due chiavi esiste un legame matematico, ma è normalmente impossibile calcolare l una data l altra Il legame matematico consente comunque un attacco più efficiente rispetto al brute force Sono relativamente lenti (1000 volte più di un alg. simmetrico) Possono fornire sia privacy sia autenticazione L algoritmo asimmetrico più diffuso è quello progettato nel 1978 da Ron Rivest, Adi Shamir, e Leonard Adleman: RSA. chiave pubblica chiave privata privacy cifratura decifratura chiave privata chiave pubblica autenticazione firma verifica RSA La lunghezza della chiave è a scelta. Oggi tipicamente 1024 bit. Opera su blocchi di dati di dimensione inferiore alla chiave L attacco più efficace è basato sulla fattorizzazione 39

40 Funzioni hash Sono elaborazioni matematiche con le seguenti proprietà Sono a senso unico (one-way) Sono resistenti alle collisioni (collision-free) Hanno risultato di dimensione fissa Risultano utili in diversi campi: Controllo dell integrità (MIC) Costruzione di algoritmi crittografici Identificazione Esempio: password di UNIX - l host deve riconoscere la password di un utente - non si vuole memorizzare la password in chiaro nel file /etc/passwd si memorizza l hash Le funzioni più usate sono RC2, RC4, RC5, SHA 40

41 Protocolli crittografici Sequenze di operazioni eseguite da due o più entità cooperanti, che portano ad un risultato sicuro indipendentemente dalla volontà dei partecipanti. Cosa si intende per risultato sicuro? Deve essere specificata in modo non ambiguo un azione per ogni possibile situazione Non deve essere possibile fare cose o acquisire informazioni al di fuori di quanto specificato nel protocollo. I protocolli si dividono in tre categorie principali: 1. Arbitrati - interviene sempre una terza parte di fiducia problemi di fiducia, costi, collo di bottiglia, vulnerabilità Esempi: - firma davanti al notaio - scambio chiavi con KDC 2. Aggiudicati - interviene una terza parte solo a risolvere eventuali dispute 3. Self-enforcing - le specifiche del protocollo sono sufficienti ad impedire abusi Esempi: - scambio chiavi DH - interlock 41

42 Protezione delle comunicazioni Due approcci alla protezione di un canale di comunicazione: End-to-end: le applicazioni che devono comunicare ai due estremi del canale cifrano i dati - sicurezza di proteggere i dati in ogni istante - visibilità delle informazioni di protocollo - necessità di accordo tra le parti Link: ogni tratto del percorso è cifrato singolarmente - ad ogni tappa decifratura e ri-cifratura - protezione delle informazioni di protocollo - trasparenza di funzionamento Uno dei protocolli sicuri più usati in ambito TCP/IP è SSL (Secure Socket Layer) si posiziona tra TCP e le applicazioni, mettendo a loro disposizione un canale cifrato utilizza la crittografia asimmetrica per autenticare le parti all apertura della connessione utilizza la crittografia simmetrica per cifrare i dati, generando ad ogni sessione una nuova chiave segreta 42

43 Problema: comunicazione sicura tra due entità 43 Infrastruttura per la chiave pubblica - crittografia simmetrica: un segreto per ogni coppia di entità - crittografia asimmetrica: un solo segreto per entità, chiave pubblica nota a tutti. Nuovo problema: l associazione tra entità e chiave pubblica Per questo vengono proposte le infrastrutture di certificazione della chiave pubblica (PKI). L associazione tra identità e chiave pubblica è contenuta in un certificato, il cui formato è descritto nello standard ITU-T X.509 L integrità del certificato è garantita dalla firma digitale apposta da una certification authority (CA) Ogni CA serve un gruppo di utenti omogeneo che le accordano fiducia (es. Comune cittadini, Azienda dipendenti, ) La CA si può avvalere di Registration Authority per la verifica iniziale dell identità dell utente I certificati vengono messi a disposizione di tutti attraverso la pubblicazione in una Directory Chi garantisce l autenticità della chiave pubblica della CA? Il certificato della CA è autofirmato, e viene consegnato all utente in modo sicuro (ad esempio all atto della sua identificazione).

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

HTTPD - Server web Apache2

HTTPD - Server web Apache2 Documentazione ufficiale Documentazione di Ubuntu > Ubuntu 9.04 > Guida a Ubuntu server > Server web > HTTPD - Server web Apache2 HTTPD - Server web Apache2 Apache è il server web più utilizzato nei sistemi

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Il protocollo HTTP ed il server Apache

Il protocollo HTTP ed il server Apache Dal sito web della Software Foundation: Il progetto del server HTTP è uno sforzo di sviluppare e mantenere un server HTTP Open Source per i moderni sistemi operativi, compreso UNIX e Windows NT. L'obiettivo

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Web Hosting. Introduzione

Web Hosting. Introduzione Introduzione Perchè accontentarsi di un web hosting qualsiasi? Tra i fattori principali da prendere in considerazione quando si acquista spazio web ci sono la velocità di accesso al sito, la affidabilità

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Protocollo SSH (Secure Shell)

Protocollo SSH (Secure Shell) Università degli Studi Roma Tre Dipartimento di Informatica ed Automazione Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Tesina per il corso di Elementi di Crittografia Protocollo SSH

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009

GARR WS9. OpenSource per l erogazione di servizi in alta disponibilità. Roma 17 giugno 2009 GARR WS9 OpenSource per l erogazione di servizi in alta disponibilità Roma 17 giugno 2009 Mario Di Ture Università degli Studi di Cassino Centro di Ateneo per i Servizi Informatici Programma Cluster Linux

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg.

Indice. Pannello Gestione Email pag. 3. Accesso da Web pag. 4. Configurazione Client: Mozilla Thunderbird pagg. 5-6. Microsoft Outlook pagg. POSTA ELETTRONICA INDICE 2 Indice Pannello Gestione Email pag. 3 Accesso da Web pag. 4 Configurazione Client: Mozilla Thunderbird pagg. 5-6 Microsoft Outlook pagg. 7-8-9 Mail pagg. 10-11 PANNELLO GESTIONE

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli