Sviluppo di un sistema a supporto del WiFi-Sharing UNIVERSITÀ DEGLI STUDI DELLA CALABRIA FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sviluppo di un sistema a supporto del WiFi-Sharing UNIVERSITÀ DEGLI STUDI DELLA CALABRIA FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI"

Transcript

1 UNIVERSITÀ DEGLI STUDI DELLA CALABRIA FACOLTÀ DI INGEGNERIA DELLE TELECOMUNICAZIONI ANNO ACCADEMICO 2007/2008 Docente: Prof. Emanuele Viterbo Tutor: Prof. Gianluca Aloi ***** Laboratorio di Reti di Telecomunicazioni ***** Sviluppo di un sistema a supporto del WiFi-Sharing STUDENTE Belcastro Cristian Ciano Maurizio Daniele Paolo Gaetano Domenico

2 Sommario Introduzione... 3 Architettura... 4 Linksys WRT54GL... 5 Analisi Firmware OpenSource... 6 DD-WRT... 6 OpenWrt... 8 X-Wrt... 8 CoovaAP... 8 Server AAA Formato Pacchetto Radius Scambio Messaggi con Radius Chillispot Database MySql Analisi del traffico Pricing Implementazione Soluzione: Hotspot con Chillispot Soluzione: AAA con EAP Generazione Certificati X Conclusioni Le due soluzioni a confronto Bibliografia Appendice A: HowTo

3 Introduzione L obiettivo di questo progetto consiste nel realizzare e testare un sistema che fornisca la possibilità di effettuare WiFI-Sharing tramite la realizzazione di un Hotspot e l applicazione di politiche di Pricing, il tutto in ottica OpenSource. Si è inoltre prevista una variante del suddetto progetto dedicata allo sviluppo di autenticazioni sicure, quindi andare ad autenticare non solo una macchina(tramite indirizzo MAC), ma anche l individuo(tramite certificato digitale X.509). Sono state analizzate diverse tipologie di architetture, ognuna con i suoi pro e contro che verranno descritte in seguito; questa analisi ha permesso di scegliere la soluzione più adatta a quanto richiesto in fase di commissiona mento del lavoro. Elemento chiave del progetto è proprio la parola OpenSource poiché si cerca di ottenere risultati efficaci pur non utilizzando software commerciale: questo getta le basi per uno sviluppo non solo dell OpenSource, ma anche in ottica di sviluppo per paesi che non hanno la possibilità di realizzare un infrastruttura di rete fissa e quindi basarsi su connessioni ad hoc tra vari computer indipendenti tra loro. L architettura si basa su due server, uno per l AAA (Autenticazione, Autorizzazione ed Accounting) ed uno per il monitoraggio del traffico di rete. Per rendere possibile ciò si è reso necessario riscrivere il firmware di un router con uno di tipo OpenSource per abilitare alcune funzioni altrimenti non accessibili: il router considerato è un Linksys WRT54GL. I sistemi operativi adottati per i due server necessari alla realizzazione dell infrastruttura sono di tipo Linux Ubuntu 7.10 Gutsy Gibbon; per il server di AAA è stato utilizzato FreeRadius interfacciato con Database MySql, mentre per il server di monitoraggio del traffico è stato utilizzato il software Ntop. 3

4 Architettura L architettura del sistema è mostrata nella seguente figura: In realtà le architetture analizzate sono state molteplici, ma la scelta è ricaduta su questa in quanto è la migliore in ottica di architettura distribuita: così facendo non si appesantisce una sola macchina e la delegazione dei compiti a server diversi permette di gestire in maniera ottima la sicurezza. Inizialmente si era pensato di utilizzare il router solo come Access Point, delegando le funzioni di Hotspot alla stessa macchina che effettuava l AAA: questa scelta è stata scartata in quanto così facendo si appesantiva notevolmente il lavoro di una sola macchina. Si è scelto di implementare l Hotspot sul router e di lasciare al server solo il compito di effettuare l AAA degli utenti ed il billing. Il monitor del traffico di rete si è reso necessario per garantire la compatibilità con il Decreto Pisanu del 16/08/05 in materia di Misure di preventiva acquisizione di dati anagrafici, dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche: ovvero punti di accesso ad internet utilizzando tecnologia senza fili. 4

5 Linksys WRT54GL Quasi tutti i firmware opensource (dd-wrt, OpenWrt, x-wrt) richiedono dei router con almeno 4 MB di memoria flash e 16 MB di memoria RAM. La tendenza delle case costruttrici è quella di diminuire la quantità di memoria flash e RAM nei loro dispositivi in modo da impedire agli utenti di modificare il firmware proprietario. Per questo motivo la scelta del router è caduta sul Linksys WRT54GL [1]. Il prodotto Linksys è basato sul sistema operativo Linux. Per minimizzare i costi la Linksys decise di realizzare il firmware dell'apparecchiatura con il sistema operativo Linux. I router di fascia SoHo vengono realizzati implementando gran parte delle loro funzioni a livello software mantenendo al minimo l'hardware dedicato al fine di contenere i costi di produzione. Il Linksys WRT54GL è una release del 2005 nato come evoluzione del WRT54G. La seguente tabella mostra le caratteristiche delle diverse versioni del router WRT54GL: VERSION CPU SPEED RAM FLASH MEMORY NOTE MHz 16 MB 4 MB MHz 16 MB 4 MB Modello rilasciato dopo la versione 5 del WRT54G. Modello rilasciato nel Giugno Il router utilizzato è quello con la versione firmware

6 Analisi Firmware OpenSource DD-WRT DD-WRT [2] è un firmware gratuito per alcuni router Wi-Fi, tra i cui la famiglia dei router Linksys WRT54G, WRT54GL che funzionano su una versione minimalista di Linux. È rilasciato sotto licenza GNU versione 2. Le versioni di DD-WRT fino alla v22 sono basate sul firmware Alchemy della Sveasoft, che a sua volta è basato sul firmware Linksys originale. Dalla versione v23 il firmware è stato in gran parte riscritto. Le versioni più recenti di DD-WRT (attualmente è la v23) rappresentano un progetto completamente nuovo. Il firmware DD-WRT implementa diverse funzioni non gestite dalla versione originale Linksys, tra queste ricordiamo: WDS, IPv6, QoS avanzato, RADIUS, controllo della potenza radio, possibilità di overclocking. Tra le altre funzionalità non presenti nel firmware originale Linksys, DD-WRT aggiunge il Kai Daemon per Kai Console Gaming network, WDS wireless bridging/repeating protocol, Autenticazione Radius per comunicazioni wireless più sicure, gestione avanzata del Quality of Service per l'allocazione della banda, supporto software per l'utilizzo di SD-Card (modifica hardware). Le funzionalità principali di tale firmware sono: Portale Hotspot (Chillispot) Server PPTP VPN 2-way Bandwidth Management (incl. P2P, VoIP, IM) SSH Client e Server (dropbear) Telnet Script di Startup, Firewall e Shutdown Modalita` WDS Repeater Client Mode (supporta client multipli) Modalita` Adhoc Routing OSPF 6

7 Routing RIP2 Funzione Power Boost (potenza max 251mW) Selezione Antenna Gestione DHCP statico DDNS Clonazione Wireless MAC Addresses VLAN WPA over WDS WPA/TKIP con AES WPA2 Client Mode WPA Client Isolation Mode Gestione della banda QoS Port Triggering Port Forwarding (max. 30 record) Wake-On-Lan Syslog remoto Statistiche Ntop remote Xbox Kaid SNMP. Supporto IPv6 Stato dei client wireless e WDS con uptime e utilizzazione processore Site Survey 7

8 Server NTP Remoto Style (GUI configurabile; v.23) OpenWrt OpenWrt [3] è un firmware basato su GNU/Linux specifico per dispositivi embedded basati su chipset Broadcom come i router Wi-Fi prodotti, ad esempio, da Asus, Belkin, Dell, Linksys, US Robotics e Viewsonic. Ci sono due versioni di OpenWrt: Whiterussian: più datata, ma più stabile. Il suo sviluppo si è fermato agli inizi del Kamikaze: nuova versione. È basata su un differente design in modo da farla girare su una grande gamma di dispositivi basati sui nuovi kernel. Kamikaze è stato sviluppato dalla Whiterussian per provvedere a creare una piattaforma per codice sperimentale. Infatti integra molti nuovi pacchetti, updates, bug fix e riscritture. X-Wrt X-Wrt [4] e un progetto finalizzato agli utenti meno esperti. Esso rappresenta una raccolta di pacchetti e patches per invogliare gli utenti finali di OpenWrt. Esso non deriva da OpenWrt, ma lavora in congiunzione con esso. X-Wrt è nato per estendere le funzionalità di OpenWrt, come una console di web management(webif). Da tanto tempo si è consolidata l idea che OpenWrt è il firmware migliore nel proprio ambito. Infatti supera gli altri firmware in performance, stabilità, estendibilità, robustezza e design. X-Wrt invece assume una visione più pragmatica rispetto a OpenWrt, cioè si basa su un idea più concreta per la ricerca delle soluzioni, ed intende perfezionare il cuore del firmware. CoovaAP CoovaAP [5] è un progetto che ha come firmware di base OpenWrt aggiornato alla White Russian versione 0.9c. Anche questo, come il predecessore, è sviluppato per chipset Broadcom e quindi pienamente compatibile con il router a nostra disposizione. I vantaggi principali di questo firmware sono quelli attribuiti all OpenWrt con l aggiunta della possibilità di interfacciamento con JRadius, in pratica la versione Java di FreeRadius. Questa però rappresenta un arma a doppio taglio in quanto il vantaggio di lavorare con Java è sicuramente la semplicità di lettura del codice e quindi di configurazione dell intero sistema; lo svantaggio è dato dalla lentezza di Java, soprattutto in ottica di applicazioni 8

9 che richiedono una notevole velocità in termini di tempi di risposta, e dalle risorse che vengono occupate sul sistema. Un altro vantaggio del sistema è quello di vedere in tempo reale l esecuzione dell applicazione selezionata (es. Chillispot, FreeRadius etc.) e di una gradevole interfaccia grafica per gestire l installazione dei plug-in del sistema. Inoltre, questo tipo di firmware, una volta installato, prevede la possibilità di essere rimpiazzato, ma solo con firmware di tipo OpenWrt con estensione.trx, difficili da reperire; per poter sostituire questo firmware con un altro di prova è stato infatti necessario utilizzare un client TFTP [6] e forzare quindi il flash della memoria (operazione più rischiosa del semplice aggiornamento da browser). Queste sono le versioni di firmware che sono state analizzate. Anche se tutte quante derivano da OpenWrt, ognuna implementa delle caratteristiche differenti più o meno vantaggiose e significative. La scelta finale è ricaduta su DD-WRT. OpenWrt non è gestibile da interfaccia web e questo potrebbe creare problemi in ottica di management del sistema; X-WRT è gestibile tramite interfaccia web, però si basa su una release di OpenWrt datata e quindi i plug-in non sono recenti. Complessivamente si è preferito puntare su DD-WRT in quanto rappresenta una soluzione che appesantisce poco sia il router che le interazioni con i server di autenticazione e monitoraggio. DD-WRT invece presenta tutte le caratteristiche necessarie allo svolgimento del progetto, compreso un supporto nativo per il sistema Ntop utilizzato per monitorare il traffico di rete. Inoltre visto il ridotto spazio presente sul router si è preferito evitare di andare ad installare altro software aggiuntivo che avrebbe appesantito. 9

10 Server AAA Come server di AAA è stata utilizzata una macchina con sistema operativo Ubuntu 7.10 equipaggiata inoltre di Apache, Php e MySql. Questi software sono necessari per il corretto interfacciamento con il FreeRadius per la gestione degli account utente. Il servizio chiamato RADIUS (Remote Access Dial-In User Service) consente l autenticazione, l autorizzazione e l accounting degli utenti. Autenticazione: : è il processo che determina l identità dell utente che può avvenire o mediante username e password o mediante altri mezzi quali Certificati Digitali o Firme Digitali. Questo processo viene effettuato to mediante schemi quali : o PAP (Password Authentication Protocol) o CHAP (Challenge Handshake Autentication Protocol) o EAP (Extensible Autentication Protocol) Autorizzazione: : è il processo che determina a quali servizi può accedere un utente e a quali gli è negato l accesso. Questo processo viene fatto dopo l autenticazione e l user ID dell utente viene poi memorizzata in apposite strutture dati. Accounting: è il processo che tiene traccia dell uso della rete da parte dell utente. Si occupa di memorizzare la data, l ora di inizio, la fine sessione ed il numero di byte trasferiti. 10

11 Formato Pacchetto Radius In figura viene mostrato e descritto il formato di un pacchetto Radius [7] Code: un ottetto contenente le richieste/risposte di accesso Identifier: un ottetto utilizzato per verificare la corrispondenza tra richieste e risposte Length: indica la lunghezza complessiva del pacchetto compresi tutti i campi Authenticator: utilizzato per autenticare la risposta del server Radius Nel pacchetto di richiesta di accesso il suo valore è un numero a caso di 16 ottetti detto autenticatore di richiesta. Questo numero, insieme a un valore segreto, viene elaborato con l algoritmo MD5 per creare un digest di 16 ottetti che viene poi mandato in XOR con la password immessa dall utente. Il risultato è posizionato nell attributo User-password all interno del pacchetto di richiesta di accesso. 11

12 Scambio Messaggi con Radius Ecco un esempio di scambio di messaggi tra un Radius client ed un server [8]. La richiesta al server RADIUS da parte del client deve essere un segreto condiviso con il server, in caso contrario la richiesta viene scartata. Una volta superato il controllo iniziale, il server consulta un database che contiene informazioni necessarie per autenticare l'utente. Se anche l'autenticazione è conforme a tutte le richieste, il server a quel punto invia una risposta all'utente sotto forma di messaggio di risposta all'accesso. Il client a sua volta può ritrasmettere la risposta all'utente sotto forma di un prompt e, in ogni caso deve inviare di nuovo il messaggio di richiesta di accesso, con alcuni campi differenti, il principale dei quale è una risposta crittografata alla risposta del server. In seguito all'utente viene presentato un numero random e gli viene chiesto di crittografarlo e di ritrasmettere il risultato della crittografia. Il server riceve ed esamina questo messaggio e, se tutto quadra, invia un messaggio di accesso al client. Il protocollo RADIUS va comunque molto al di là delle operazioni di supporto all'autenticazione, in quanto il messaggio di accesso contiene informazioni di configurazione, quali PPP, lo user login eccetera. Con il nodo RADIUS si vogliono fornire tutte le informazioni necessarie per supportare la sessione in rete, per esempio un indirizzo IP per la sessione, servizi di compressione, unità di trasmissione massima (MTU) eccetera. Il client NAS può supportare i protocolli PAP e CHAP. In questo caso il client NAS invia ID e password PAP nel messaggio di richiesta di accesso (precisamente nei campi user-name e password del messaggio). 12

13 Chillispot Chillispot [9] è un captive portal open source, o per meglio dire, un punto di controllo per gli accessi ad una rete wireless LAN. Esso è usato per l autenticazione degli utenti in una rete wireless LAN. Supporta login basata su web, che oggi rappresenta lo standard per hotspot pubblici, autenticazione WISP smart client e, inoltre, accesso protetto Wi-Fi (WPA e WPA2). Autenticazione, autorizzazione e accounting (AAA protocol) sono controllati da un server radius (in remoto o in locale). L architettura riportata di seguito rappresenta un sistema Chillispot che comprende tutti gli elementi caratteristici: È possibile installare il radius ed il web server sulla stessa macchina di Chillispot oppure in qualsiasi macchina esterna (wherever). Chillispot supporta due metodi di autenticazione: Universal Access Method (UAM) Wireless Protected Access (WPA) Tramite la UAM il client wireless richiede un indirizzo IP, ed esso è allocato da Chilli. Quando gli utenti aprono un web browser, Chilli cattura la connessione TCP e reindirizza il browser ad un web server di autenticazione. Quindi il web server analizza l utente secondo il suo username e password. La password è criptata e inviata indietro a Chilli. L autenticazione WPA è controllata dall Access Point, e successivamente indirizzata dall Access Point a Chilli. Se si usa WPA la connessione tra Access Point e i client è criptata. Per entrambe, UAM e WPA, Chilli instrada le richieste di autenticazione ad un server radius. Il server radius invia un messaggio di access-accept indietro al Chilli se l autenticazione ha successo; altrimenti si invia un access-reject. Un autenticazione web 13

14 server è necessaria per poter autenticare gli utenti usando un metodo di accesso universale. Per l accesso a reti wireless protette questo web server non è necessario. L interfaccia di comunicazione al web server è implementata usando soltanto protocolli http. Non servono chiamate all indietro dal web server a Chilli per autenticare il client. Questo significa che l Hotspot può essere piazzato dietro un gateway NAT, un proxy o un firewall, mentre il web server è localizzato nel dominio internet. È quindi necessario uno script cgi per il web server capace di interrogare l utente secondo username e password. Una volta che questa informazione è inoltrata dall utente la password criptata è mandata dietro al Chilli che instrada la richiesta al server radius. Per garantire la sicurezza, la connessione tra client e server viene cifrata tramite SSL. I principali vantaggi ottenuti da Chillispot sono la stabilità, la portabilità la scalabilità. Chillispot è stato scritto in C per migliorare la portabilità alle altre piattaforme, la concorrenza è implementata usando un singolo select () loop, per migliorare la portabilità e, allo stesso tempo, aumentare il throughput. Un processo client è creato ogniqualvolta si riceve una richiesta di autenticazione http da un client. Le applicazioni sono state sviluppate solo in ambiente open source. Ciò garantisce portabilità a discapito delle prestazioni, che possono essere migliorate implementando il piano utente nello spazio del kernel. 14

15 Database MySql In figura è mostrato il database MySql sul quale si appoggia il server Radius: Le tabelle del Database sono descritte di seguito: Nas: indica la presenza di eventuali server NAS (Network Authentication Server) Pricing: indica la tariffa con la quale si collega l utente Radacct: è la tabella più importante insieme a radcheck in quanto in essa sono memorizzati i dati di accounting di ogni utente (illustrati in seguito) Radcheck: memorizza gli utenti del sistema Radgroupcheck: effettua il check degli utenti in base al gruppo di appartenenza (Admin, utenti semplici etc.) Radgroupreply: indica i parametri che il server radius deve passare al gruppo Radpostauth: indica eventuali parametri di post-autenticazione Radreply: indica i parametri che vengono forniti agli utenti che si loggano al sistema Usergroup: contiene i gruppi degli utenti 15

16 Di seguito è mostrata la struttura delle viste necessarie ad effettuare il billing: Le viste, combinate con uno script in bash, permettono di effettuare periodicamente l aggiornamento del billing di ogni utente che si collega: lo script richiama in maniera periodica (ogni 30 minuti) l aggiornamento delle viste combinando alla perfezione il bash con il MySql. Le viste necessarie per effettuare queste operazioni di pricing sono: UtentiTime: seleziona gli utenti connessi ed il relativo tempo di connessione; UtentiByte: seleziona gli utenti connessi ed il traffico scambiato; Billing: effettua il billing in base al tempo; BillingByte: effettua il billing in base al traffico (generalmente Kbyte). 16

17 Viene mostrato adesso un esempio della tabella di accounting e vengono analizzati in dettaglio i campi: 17

18 RadAcctId: identificatore univoco di ogni connessione; AcctSessionId: identificatore univoco della sessione; AcctUniqueId: identificatore univoco assegnato agli utenti che si collegano in una sessione; UserName: username dell utente connesso; NASIPAddress: eventuale indirizzo IP del NAS; NASPortId: eventuale porta del NAS; NASPortType: tipo di connessione che usa il client; AcctStartTime: data ed ora di inizio accounting; AcctStopTime: data ed ora di fine accounting; AcctSessionTime: tempo complessivo della durata della connessione (in sec.); AcctInputOctets: traffico in upload (bit); AcctOutputOctets: traffico in download (bit); CalledStationId: indirizzo MAC del server; CallingStationId: indirizzo MAC del client; AcctTerminateCause: causa della fine della sessione; ServiceType: indica il tipo di servizio corrente; FramedProtocol: indica se si usa un protocollo frammentato (es. PPP) FramedIPAddress: IP del client richiedente; AcctStartDealy: eventuale inizio ritardo accounting; AcctStopDelay: eventuale fine ritardo accounting. 18

19 Analisi del traffico Uno degli aspetti chiave per garantire l affidabilità di un sistema informatico è il controllo dell infrastruttura di rete: attraverso il monitoraggio dei servizi e delle applicazioni è infatti possibile prevenire anomalie e in caso di necessità minimizzare i tempi di intervento. Inoltre per essere in regola con il decreto per la sicurezza vigente in Italia ovvero il Decreto Legge del 27 Luglio 2005 n. 144 riguardante Misure urgenti per il contrasto del terrorismo internazionale Art. 6 in materia di Nuove norme sui dati del traffico telefonico e telematico e Art. 7 in materia di Integrazione della disciplina amministrativa degli esercizi pubblici di telefonia e internet che regolamenta tra l altro l accesso ad Internet tramite tecnologia senza fili, impone la necessità di tracciare tutto il traffico, in modo da risalire ad eventuali abusi dell utilizzo improprio e fraudolento della Rete [10]. Per affrontare questo problema esistono diversi tool proprietari che possono essere acquistati, ma per rispettare la filosofia del progetto l attenzione è stata focalizzata principalmente su due programmi Open Source, che verrano valutati di seguito. MRTG [11] Molto probabilmente è il tool per l analisi di rete più conosciuto e diffuso al mondo, il suo lavoro consiste nel misurare il traffico e generare dei grafici relativi all occupazione della banda che possono essere analizzati comodamente tramite un interfaccia semplice ed intuitiva mediante un qualunque browser web (firefox, opera, internet explorer), ma non offre la possibilità, senza l utilizzo di un proxy, di salvare i dati dei singoli siti visitati da ogni utente, e questo non rispetta le specifiche di tracciabilità di si è parlato in precedenza. Zabbix [12] Questa soluzione nonostante sia molto giovane dispone di una buona comunità di utenti ed è ben documentata, fornisce diversi tool grafici ed è molto semplice da realizzare, purtroppo per un corretto funzionamento necessita un installazione di un server SNMP su tutti i client e questo non va bene per i requisiti richiesti dal progetto poiché tutti i client dovrebbero installare e configurare un software sulla propria macchina. 19

20 Cacti [13] raccoglie via SNMP i parametri in merito a diversi componenti del target e li presenta sotto forma grafica, andamento attuale e andamento totale, ma non una panoramica della rete, quindi è più indicato nel monitorare risorse precise come host ed ha inoltre bisogno del database e di una preconfigurazione prima di utilizzarlo. JFFNMS [14] A differenza dei precedenti permette il salvare i dati anche su un server mysql, ma la gestione è risultata troppo onerosa e macchinosa poiché gli utenti vanno creati singolarmente ed altri problemi simili, inoltre usa per trasferire i file il protocollo TFTP, ma poiché TFTP utilizza UDP, è necessario creare un supporto per trasporto e sessione. Anche in questo caso si richiede l installazione di un software su tutti i client. Nagios [15] Il suo scopo è creare una mappa della rete e dei suoi servizi, tenendo sotto controllo la disponibilità degli oggetti monitorati. La configurazione di nagios è abbastanza lunga perche ha molti file di configurazione, bisogna configurare anche il database e il cgi del proprio web server NTOP [16] NTOP è il software che ha focalizzato maggiormente su di se l attenzione poiché permette come alcuni dei precedenti di scrivere su di un database mysql e di consultare facilmente i report tramite interfaccia web, ma la sua peculiarità maggiore è quella di essere un software poco invasivo, infatti, basta installare una sonda-demone sul router wi-fi e impostare un server che riceve tutti i dati, in questo modo gli utenti non percepiscono minimamente di essere monitorati, poiché sulla propria macchina non avviene nessuna installazione, inoltre anche l installazione sul router è particolarmente semplice e ancora più semplice è l installazione sui firmware della famiglia WRT. Si analizza di seguito, nel particolare le ulteriori funzionalità di NTOP, la possibilità di riconoscere diversi protocolli (TCP,UDP,ICMP,IPX,NetBIOS, Appletalk), distribuzione del traffico per servizio (broadcast, web, mail, FTP, P2P) o per sorgente / destinazione, la percentuale di banda utilizzata, il traffico Voip (SIP, Cisco SCCP, IAX2), lo storico delle sessioni tcp e molto altro. 20

21 Nel caso affrontato bisogna analizzare anche l interfacciamento che avviene fra DD-WRT e il sistema NTOP. Il procedimento è molto semplice : basta installare un probe (sonda) nel router ed esportare i dati verso ntop il quale farà da collezionatore e analizzatore. Sul router Linksys la procedura è la seguente 1. Menu DD-WRT nella sezione administration e abilitare Rflow 2. Inserire indirizzo IP della macchina ntop e specificare la porta. Sul Server NTop, invece 1. Abilitare plug-in e aggiungere il device NetFlow 2. Specificare la porta per il collector (2055) 3. Nel menu admin alla voce Switch NIC selezionare il device NetFlow L architettura del sistema utilizzato è molto semplice e riportata di seguito: Gli elementi salienti dell architettura sono: RFlow: probe Netflow che colleziona pacchetti ed esporta i flussi verso una console centrale, utilizzabile in tutte le reti con router NetFlow enable; libpcap: consiste in un insieme di librerie realizzate per la cattura dei pacchetti che transitano sulle reti; NetFlow: importa flussi di traffico e li cataloga per tipologia; RRD.plugin: registra i dati e crea i grafici a run-time. 21

22 In figura vengono mostrati alcuni screenshoot: 22

23 Pricing Il Pricing è un problema complesso poiché, inizialmente, è necessario stabilire delle linee guida che permettano di considerare adeguatamente le politiche di connessione degli utenti; in secondo luogo bisogna andare ad implementare i meccanismi. Nel nostro caso, il pricing può essere applicato sia alla soluzione basata su hotspot, sia alla soluzione basata su autenticazione EAP; questo è possibile in quanto è stata predisposta un architettura di base con un database MySql a supporto della connessione. FreeRadius, durante l accounting degli utenti che si collegano, memorizza alcune informazioni particolari che permettono di effettuare politiche di pricing: in particolare nella tabella radacct. I campi sono i seguenti: AcctSessionTime: tempo complessivo della durata della connessione (in secondi); AcctInputOctets: traffico in upload (bit); AcctOutputOctets: traffico in download (bit); È quindi possibile definire degli script in sql che permettono di effettuare delle Viste su questa tabella, interrogandola periodicamente per ottenere informazioni sul tempo di connessione di un utente oppure sui Kb scambiati durante la sessione. Lo script generato è il seguente:! /bin/bash while [ true ] do echo "Script 1 in esecuzione..." mysql -uroot -proot radius < /home/domenico/scrivania/view1.sql echo "Script 2 in esecuzione..." mysql -uroot -proot radius < /home/domenico/scrivania/view2.sql echo "Pausa di 30 min" sleep 1800 done Lo scopo principale dello script è quello di aggiornare periodicamente (per semplicità abbiamo impostato un timeout di 30 minuti) le Viste in maniera tale da avere 23

24 aggiornamenti frequenti per la tariffazione degli utenti. Gli script MySql View1.sql e View2.sql sono quelli che effettivamente si occupano di aggiornare le viste e sono i seguenti: View1.sql CREATE OR REPLACE ALGORITHM=UNDEFINED SQL SECURITY DEFINER VIEW `Utenti` AS select `r`.`username` AS `UserName`,sum(`r`.`AcctSessionTime`) AS `time` from `radacct` `r` group by `r`.`username` View2.sql CREATE OR REPLACE ALGORITHM=UNDEFINED SQL SECURITY DEFINER VIEW `user-price` AS select `u`.`username` AS `UserName`,((`p`.`PriceToPay` * `u`.`time`) / 60) AS `Billing` from (`Utenti` `u` join `pricing` `p`) where (`u`.`username` = `p`.`username`) group by `u`.`username` Avendo queste informazioni è quindi possibile scegliere tra policy di pricing differenti sfruttando appieno combinazioni di informazioni diverse (es. Soglie, combinazioni di tempo e Kb, etc). 24

25 Implementazione Inizialmente si era pensato di sviluppare un autenticazione basata su certificati digitali X.509 quindi utilizzando un protocollo 802.1X di tipo EAP-TLS (Transport Layer Security). L utilizzo di 802.1X/EAP serve per rafforzare l architettura di sicurezza della rete wireless, inoltre permette di autenticare il soggetto e non solo la scheda ed infine risolve i problemi relativi al WEP. Utilizzare questo tipo di cifratura nel nostro caso non è stato possibile in quanto nell architettura classica il router ha solo la funzionalità di Access Point, mentre nel nostro caso il router cattura le connessioni in ingresso ed assegna un indirizzo IP che permette solo di interrogare il server radius tramite script in cgi. Quindi si crea un fenomeno di mutua autenticazione dovuto al fatto che, per funzionare con l EAP, serve che la connessione sia cifrata almeno con WPA mentre con questo tipo di architettura la connessione deve essere lasciata aperta, altrimenti il programma che si occupa di catturare le richieste dei client non riesce a farlo. Per questo, visto che la soluzione di hotspot e di autenticazione EAP non potevano convivere, si è scelto di svilupparle come due applicazioni parallele, andando infine a confrontarle. Soluzione: Hotspot con Chillispot Un client che vuole accedere alla rete effettua semplicemente la connessione tramite la scheda WiFi del proprio pc; il demone di Chillispot presente sull AP cattura la connessione ed assegna all utente un indirizzo IP privato che può essere usato solamente per contattare il server Radius. Questo accade la prima volta che l utente apre una pagina web: il demone cattura il tentativo di connessione e reindirizza l utente, tramite connessione cifrata SSL, ad una pagina contenuta sul server Radius. La pagina non è altro che uno script di login scritto in linguaggio cgi che apre una maschera all utente dove questi può inserire username e password; i dati vengono inviati al server Radius, sempre tramite connessione cifrata, dove viene effettuato il controllo dei dati utente. Se l utente non è presente nel database, o comunque non è registrato, viene restituito un messaggio di Access-Reject al client che visualizzerà a sua volta una pagina di errore. Eventualmente non sia registrato, è presente un link che rimanda ad una form di registrazione dove ci si può registrare inserendo i propri dati anagrafici: questi verranno 25

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal

Configurazione di freeradius per l Aula Taliercio. Nerio Da Canal Configurazione di freeradius per l Aula Taliercio Nerio Da Canal 4 agosto 2006 2 1 Introduzione Nerio Ver. beta1 10/07/2006 Nerio Ver. beta2 02/08/2006 1 Introduzione Client... : Windows XP NAS... : 3Com

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

www.akabit.it GNU/Linux User Group di Perugia www.perugiagnulug.org relatore: Claudio Cardinali socio AIP www.accordance.it Perugia, 24 febbraio 2010

www.akabit.it GNU/Linux User Group di Perugia www.perugiagnulug.org relatore: Claudio Cardinali socio AIP www.accordance.it Perugia, 24 febbraio 2010 www.akabit.it www.csolution.it www.accordance.it GNU/Linux User Group di Perugia www.perugiagnulug.org Hacking di un Access Point relatore: Claudio Cardinali Perugia, 24 febbraio 2010 socio AIP Linux Night

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007

Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 Le tecnologie wireless per il Sistema Informativo della Regione Piemonte Panoramica sullo sviluppo di soluzioni wireless per il Sistema Informativo della Regione Piemonte fra il 2000 e il 2007 1. I primi

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

Freeradius. Concetti di base Utilizzo nella vita reale Esempi di implementazione

Freeradius. Concetti di base Utilizzo nella vita reale Esempi di implementazione Freeradius Concetti di base Utilizzo nella vita reale Esempi di implementazione Cosa abbiamo visto? Abbiamo già nominato la parola Radius. Il protocollo Radius E' un protocollo di comunicazione AAA. Authentication

Dettagli

Università degli Studi di Ferrara

Università degli Studi di Ferrara Università degli Studi di Ferrara Area Informatica Manuale di configurazione per l'accesso alla rete Eduroam per gli utenti dell'università degli Studi di Ferrara Indice: 1. Il progetto Eduroam 2 2. Parametri

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Posta elettronica per gli studenti Email for the students

Posta elettronica per gli studenti Email for the students http://www.uninettunouniverstiy.net Posta elettronica per gli studenti Email for the students Ver. 1.0 Ultimo aggiornamento (last update): 10/09/2008 13.47 Informazioni sul Documento / Information on the

Dettagli

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100) Pagina 1 di 10 Per abilitare la modalità di autenticazione degli utenti occorre, prima di

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti Sistemi di Autenticazione di Ateneo Attualmente è possibile utilizzare due distinti servizi di autenticazione di Ateneo. Il primo è basato sul protocollo RADIUS, il secondo su tecnologia Microsoft Active

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

EduRoam Istruzioni per l uso

EduRoam Istruzioni per l uso EduRoam Istruzioni per l uso Lorenzo Puccio GARR Giancarlo VIOLA - GARR Il servizio e la Federazione Cos e Eduroam? Come aderire alla Federazione Come FUNZIONA La ricetta per preparare EduRoam Configurazione

Dettagli

Elementi di Configurazione di un Router

Elementi di Configurazione di un Router Antonio Cianfrani Elementi di Configurazione di un Router Router IP: generalità Il router ha le stesse componenti base di un PC (CPU, memoria, system bus e interfacce input/output) Come tutti i computer

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Pasquale Mandato. Eduroam

Pasquale Mandato. Eduroam Eduroam Il servizio EDUcation ROAMing offre un accesso wireless sicuro alla rete per gli utenti della comunità dell Università e della Ricerca in mobilità in Europa e oltre Open your laptop and be online

Dettagli

Progetto Hotspot con Handlink WG 602

Progetto Hotspot con Handlink WG 602 Progetto Hotspot con Handlink WG 602 Connettività internet per Alberghi, Centri congressi, Internet cafe, Reti "ospiti" Aziendali. - Lo scopo di questo progetto è l illustrazione pratica dell installazione

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

Zeroshell autenticatore RADIUS per reti Wireless

Zeroshell autenticatore RADIUS per reti Wireless Zeroshell autenticatore RADIUS per reti Wireless Introduzione Come scritto nei precedenti HOWTO, Zeroshell è una distribuzione Linux derivata, orientata alla gestione di numerosi servizi di rete. Offre

Dettagli

1. La rete wireless per noi.

1. La rete wireless per noi. 1. La rete wireless per noi. Stiamo allestendo un servizio di rete wireless esteso per quanto possibile a tutto il Dipartimento. Per cominciare le antenne sono state disposte nei luoghi in cui è più difficile

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Smetana Informatica Your security global partner

Smetana Informatica Your security global partner Smetana Informatica Your security global partner Authentication, authorization, accounting un approccio integrato per l accesso ai servizi Andrea Paita a.paita@smetana.it Titolo! AAA un approccio integrato

Dettagli

Single Sign-On su USG

Single Sign-On su USG NEXT-GEN USG Single Sign-On su USG Windows Server 2008 e superiori Client SSO ZyXEL, scaricabile da ftp://ftp.zyxel.com/sso_agent/software/sso%20agent_1.0.3.zip già installato sul server Struttura Active

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Configurazione AP CISCO Serie 1200 AP 1200: Features Col firmware 12.3(2)JA l AP supporta: SSID multipli (fino a 16), per ciascuno

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS

ROUTER WIRELESS A BANDA LARGA 11N 300MBPS ROUTER WIRELESS A BANDA LARGA 11N 300MBPS Guida all'installazione rapida DN-70591 INTRODUZIONE DN-70591 è un dispositivo combinato wireless/cablato progettato in modo specifico per i requisiti di rete

Dettagli

Installazione di NoCat

Installazione di NoCat Servizio Calcolo e Reti Pavia, 15 Agosto 2006 Installazione di NoCat Andrea Rappoldi 1 Introduzione 2 Migliorie apportate Quando un client stabilsce per la prima volta la connessione http o https con il

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

RIPETITORE WIRELESS N 300MBPS

RIPETITORE WIRELESS N 300MBPS RIPETITORE WIRELESS N 300MBPS Guida rapida all'installazione DN-70181 Introduzione: DN-70181 e un ripetitore Wi-Fi con una combinazione dispositivo di connessione di rete cablato/wireless progettato specificamente

Dettagli

FileMaker 12. Guida ODBC e JDBC

FileMaker 12. Guida ODBC e JDBC FileMaker 12 Guida ODBC e JDBC 2004 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker, Inc.

Dettagli

Manuale utente del servizio di Posta Elettronica Certificata

Manuale utente del servizio di Posta Elettronica Certificata 27 Ottobre 26 Manuale utente del servizio di Posta Elettronica Certificata Pagina 1 di 5 27 Ottobre 26 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate 1A 7-8-22 Tutti

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20)

POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) POLICY DI ACCESSO INTERNET E CONTENT FILTER BASATE SU GRUPPI ACTIVE DIRECTORY (Firmware 2.20) Sul controller di dominio creiamo i gruppi da utilizzare per le policy sul firewall: Creiamo 4 utenti: User

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired

150 Piazze Wi-Fi. Unidata S.p.A. Una iniziativa Unidata e Wired Allegato 4 all Accordo di adesione alla fase sperimentale del progetto "150 Piazze Wi-Fi" relativo alla fornitura a titolo di comodato gratuito di apparecchiature hardware e correlato software di gestione

Dettagli

Guida di installazione rete wireless NPD4759-00 IT

Guida di installazione rete wireless NPD4759-00 IT Guida di installazione rete wireless NPD4759-00 IT Controllo della rete Verificare le impostazioni di rete del computer, quindi scegliere cosa fare. Seguire le istruzioni per l'ambiente in cui funzionano

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Security aspects in Mobile IPv6

Security aspects in Mobile IPv6 Security aspects in Mobile IPv6 IPv6 Italian Task Force Torino, 6 luglio 2005 Implementazione del testbed MIPL6 (1/2) Testbed Mobile IPv6 Wind implementazione del Helsinki University of Technology (HUT)

Dettagli

Regolamento della Federazione Italiana Eduroam

Regolamento della Federazione Italiana Eduroam Regolamento della Federazione Italiana Eduroam Versione 2.0 Settembre 2012 1 Definizione dei termini Le parole chiave utilizzate in questo documento, sempre scritte in maiuscolo ed indicate nella tabella

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Guida rapida di installazione

Guida rapida di installazione Configurazione 1) Collegare il Router Hamlet HRDSL108 Wireless ADSL2+ come mostrato in figura:. Router ADSL2+ Wireless Super G 108 Mbit Guida rapida di installazione Informiamo che il prodotto è stato

Dettagli

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl

La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico

Dettagli

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova

Dipartimento di Informatica e Scienze dell Informazione. OpenSSH. Simon Lepore. Corso di Sicurezza. DISI, Universita di Genova Dipartimento di Informatica e Scienze dell Informazione OpenSSH Simon Lepore Corso di Sicurezza DISI, Universita di Genova Via Dodecaneso 35, 16146 Genova, Italia http://www.disi.unige.it 1 Contenuti Introduzione...3

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

Informazioni più recenti: versione del firmware 5.10

Informazioni più recenti: versione del firmware 5.10 Server di CD/DVD-ROM HP SureStore Informazioni più recenti: versione del firmware 5.10 Nota per gli aggiornamenti Per le versioni del firmware 5.10 e quelle successive, queste Informazioni più recenti

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP GIGASET SL75 WLAN GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset SL75 WLAN Guida alla configurazione EUTELIAVOIP pag.2 INDICE SCOPO...3 CONNESSIONE DEL TELEFONO SL75 WLAN...3 Prerequisiti necessari Access

Dettagli

Accesso remoto con Windows 2000 Default e Politiche Multiple. Default

Accesso remoto con Windows 2000 Default e Politiche Multiple. Default Pagina 1 di 7 Accesso remoto con Windows 2000 Default e Politiche Multiple Default Affinché sia possibile avere accesso remoto deve esistere sempre almeno una Politica di Accesso Remoto. Per garantire

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alle reti WiFi dotate di WEB captive portal INSURIA-ATENO,

Dettagli

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione

Wireless Network Broadband Modem/router WL-108. Guida rapida all'installazione Wireless Network Broadband Modem/router WL-108 Guida rapida all'installazione La presente guida illustra solo le situazioni più comuni. Fare riferimento al manuale utente presente sul CD-ROM in dotazione

Dettagli

RX3041. Guida all installazione rapida

RX3041. Guida all installazione rapida RX3041 Guida all installazione rapida 1 Introduzione Congratulazioni per l acquisto del Router ASUS RX3041. Questo router è un prodotto di routing Internet d alta qualità ed affidabile, che consente a

Dettagli

RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI

RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI Nicoletta Barbaro 4C Mercurio TRACCIA DEL PROBLEMA: RELAZIONE SCRITTA RELATIVA AL PROGRAMMA DI GESTIONE TABELLA ATTORI Un'azienda che distribuisce film in formato dvd chiede ad una software house(4c mercurio)

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com

NETASQ V9: PKI & Controllo accessi. Presentation Marco Genovese Presales engineer marco.genovese@netasq.com NETASQ V9: PKI & Controllo accessi Presentation Marco Genovese Presales engineer marco.genovese@netasq.com Alcuni concetti Alcuni concetti prima di incominciare per chiarire cosa è una PKI e a cosa serve

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM

CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM CCTV DIVISION GUIDA RAPIDA PER LA CONFIGURAZIONE DELL IP STATICO SU SISTEMI TVCC QUICK GUIDE FOR STATIC IP CONFIGURATION ABOUT CCTV SYSTEM ITALIANO Principali Step per la configurazione I dispositivi di

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli

Università degli Studi di Brescia

Università degli Studi di Brescia Contenuti professionalizzanti creazione e la gestione di siti web Web Programming Introduzione al corso Università degli Studi di Brescia Riccardo Cassinis Marzia Tassi Fabio Tampalini Il sito del corso

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Guida Installazione IP Telephony

Guida Installazione IP Telephony Ed. 00 Guida Installazione IP Telephony 11. 2006 COPYRIGHT Il presente manuale è esclusivo della SAMSUNG Electronics Italia S.p.A. ed è protetto da copyright. Nessuna informazione in esso contenuta può

Dettagli

Guida rapida all installazione

Guida rapida all installazione www.dmail.it Idee Utili e Introvabili Cod. 314471 DMedia Commerce S.p.A. Via Aretina 25 50065 Sieci (FI) ITALY Tel. +39 055 8363040 Fax +39 055 8363057 Assist. Tecnica: assistenza.dmail@dmc.it VIdeoCAMera

Dettagli