IPsec e Transport Layer Security
|
|
|
- Ferdinando Magni
- 10 anni fa
- Просмотров:
Транскрипт
1 IPsec e Transport Layer Security Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected]) Andrea Atzeni ([email protected]) v (27/11/2015) Scopo dell esercitazione Scopo dell esercitazione è sperimentare la creazione di canali di comunicazione sicura tra due sistemi di elaborazione, valutarne le caratteristiche di sicurezza e misurarne le prestazioni al variare della configurazione. In particolare, gli esperimenti riguardando l uso di IPsec per la protezione a livello IP e TLS per la protezione di canali TCP. IPsec (IP Security) è la proposta IETF ( per garantire la sicurezza nelle reti IP, sia in IPv4 sia in IPv6. L idea fondamentale è di fornire una serie di servizi comuni di sicurezza al livello rete per evitare di dover duplicare queste funzionalità in ogni applicazione. IPsec offre essenzialmente autenticazione, integrità e riservatezza dei pacchetti IP. IPsec permette ad un sistema di definire le proprie politiche di sicurezza, di selezionare i protocolli appropriati per le politiche scelte, di specificare gli algoritmi crittografici usati, e di acquisire le chiavi crittografiche necessarie. Per comunicare in modalità IPsec, due nodi devono condividere almeno una Security Association (SA) per specificare tutte le caratteristiche di sicurezza del collegamento. Le SA IPsec possono essere specificate manualmente o negoziate (in modo sicuro) attraverso il protocollo IKE. La sperimentazione di IPsec è basata sull uso della sua implementazione e dei relativi strumenti di configurazione disponibili sulla piattaforma Linux: setkey è il tool per manipolare le politiche e SA IPsec (vedi man setkey); strongswan è il demone per la gestione del protocollo IKE e supporta l autenticazione con Pre-Shared Keys (PSK), certificati X.509 e Kerberos (man ipsec); il file /etc/ipsec.conf definisce il comportamento di strongswan (man ipsec.conf). La seconda parte dell esercitazione prevede la sperimentazione del protocollo TLS (Transport Layer Security) per la protezione a livello trasporto. Sarà usata la libreria OpenSSL (e alcuni tool associati) che offre un supporto completo alla configurazione e sperimentazione di canali SSL/TLS. In particolare, il comando s client offre le funzionalità di un client SSL/TLS (man s client). Il comando s server offre invece le funzionalità di un semplice server SSL/TLS (man s server). I file di configurazione necessari per svolgere alcuni esercizi sono disponibili sul sito web del corso: lioy/03gsd/03gsd_1516_lab05_materiale.zip 1
2 Comandi accessori Nel corso dell esercitazione dovrete scambiarvi dati da un computer all altro. Per farlo con SSH e il comando scp, abilitate il server ssh: /etc/init.d/ssh start Per copiare un file (e.g prova) dalla macchina ssh client nella directory root della macchina ssh server, potete usare il comando: scp prova root@ip address ssh server:/root e inserire la password toor quando richiesto. Verrà inoltre usato il server web Apache; per avviarlo usate il comando: /etc/init.d/apache2 start Nel corso dell esercitazione dovrete generare certificati X.509 per server e client, come visto nell esercitazione precedente. Comandi utili: IPsec e sicurezza a livello IP setkey setkey è lo strumento usato per manipolare le security association e le security policy di IPsec. le principali opzioni sono: -F, per cancellare tutte le SA dal SA Database (SAD); -FP, per cancellare tutte le security policy (SP) dal Security Policy Database (SPD); -f, per caricare da un file l intera configurazione delle SA; -D, per visualizzare le SA registrate; -DP, per visualizzare le security policy registrate. Per creare delle nuove SA si può usare il comando add, secondo la seguente sintassi: add <IP src> <IP dst> <tipo di protezione> <SPI> <metodi di protezione> Nota: volendo aggiungere direttamente le SA da linea di comando, bisogna usare setkey -c, volendo invece aggiungerle da file, il comando da usare è setkey -f Le SA sono unidirezionali, nel senso che definiscono quali meccanismi devono essere applicati per la comunicazione tra IP src e IP dst. Per proteggere il traffico tra IP dst e IP src (ed ottenere quindi un canale bidirezionale) è necessario definire un altra SA. Il tipo di protezione è una delle opzioni messe a disposizione da IPsec, cioè AH (ah) oppure ESP (esp). Il parametro SPI (Security Parameter Index) è un numero intero (espresso in decimale o in esadecimale con il prefisso 0x) che serve ad indicizzare le SA presenti nel SAD al momento della loro applicazione. I valori da 0 a 255 sono riservati. È buona norma e pratica consueta lasciare le ultime 3 cifre esadecimali fisse (tre zeri), cominciare dal valore 0x1000 ed incrementare a partire dalla quarta cifra, cioè 0x2000, 0x3000, ecc. Per quanto riguarda i metodi di protezione esistono tre opzioni: -E, per specificare l algoritmo di cifratura (es. 3des-cbc, rijndael-cbc) e la chiave da usare -A, per specificare l algoritmo di autenticazione (es. hmac-md5, hmac-sha1, hmac-sha512) ed il segreto da usare 2
3 -C, per specificare l algoritmo di compressione (es. deflate). Ad esempio, per creare le SA tra Alessandro e Beatrice è possibile usare i seguenti comandi (chiavi e segreti devono essere necessariamente della lunghezza corretta): add IP Ale IP Bea esp 0x1000 -E aes-cbc 0xaa aabbccddeeff; add IP Bea IP Ale esp 0x2000 -E aes-cbc 0xbb aabbccddeeff; Per definire a quale tipo di traffico si applica una determinata SA è necessario definire delle SP. Per farlo è possibile usare il comando spadd che ha la seguente sintassi: spdadd IP src IP dst protocollo policy Anche le politiche, in quanto selettori di SA da applicare, sono unidirezionali. Il campo protocollo rappresenta un nome valido di protocollo preso dal file /etc/protocol. Tuttavia, il comportamento di IPsec è ben definito per i protocolli UDP, TCP e ICMP. Per gli altri, gli sviluppatori di IPsec suggeriscono di verificarne opportunità e compatibilità prima di un suo utilizzo. Il campo policy presenta una struttura più complessa, definita come di seguito: -P direzione operazione Il campo direzione può assumere i seguenti valori: -in per indicare una connessione in ingresso -out per indicare una connessione in uscita -fwd per indicare che la regola si applica ad un pacchetto da inoltrare. Il campo operazione può assumere i seguenti valori: none per indicare che non deve essere applicata nessuna operazione discard per indicare di scartare i pacchetti che soddisfano alle condizioni di questa regola ipsec protocollo/modo/src-dst/livello per indicare che ai pacchetti che soddisfano alle condizioni saranno applicati dei metodi di IPsec come specificato dalla quadrupla indicata protocollo indica il protocollo IPsec usato, ah o esp modo indica se si userà IPsec in modalita trasporto o tunnel src-dst in caso di modalità tunnel, specifica gli endpoint, in modalità trasporto può essere omesso livello che può essere default se si vuole che venga applicata la SA di default, definita come variabile del kernel, use se si vuole che venga usata una SA definita esplicitamente, se disponibile, quella di default altrimenti, require se si vuole che venga usata necessariamente un SA definita esplicitamente (fallisce nel caso non ci sia), e unique che è identico al caso require, ma impone che ci sia esattamente una SA (altrimenti fallisce). strongswan Per evitare la creazione manuale delle SA, è possibile usare il protocollo IKE per crearle dinamicamente. Il demone usato per il protocollo IKE è chiamato strongswan. strongswan è una implementazione opensource di IPsec per sistema operativo Linux. Il comando seguente serve per avviare il demone strongswan: ipsec start Il comando seguente serve per riavviare il demone (per esempio dopo aver cambiato la configurazione): 3
4 ipsec restart Il comportamento di strongswan è principalmente controllato dal file di configurazione /etc/ipsec.conf ove vengono indicate le direttive utili alla negoziazione delle chiavi (effettuate con i demoni IKEv1 ed IKEv2 chiamati rispettivamente pluto e charon) e per la negoziazione delle SA. In aggiunta, è necessario usare il file /etc/ipsec.secrets che contiene segreti quali le chiavi private RSA o chiavi precedentemente condivise ( pre-shared ). Va usata anche la directory /etc/ipsec.d, la quale contiene certificati e CRL usate dai due keying daemon pluto e charon. Il file di configurazione di strongswan /etc/ipsec.conf consiste principalmente di tre sezioni differenti: config setup definisce parametri di configurazione generali conn <name> definisce una connessione ca <name> definisce una Certification Authority Negli esercizi proposti voi modificherete principalmente la sezione conn <name>. Nella sezione conn, le istruzioni left e right (che andranno cambiate nel file /etc/ipsec.con sulla base della specifica configurazione dell host con cui state lavorando) denotano i due endpoint di una IKE SA: left indica il computer locale, cioè quello in cui il file ipsec.conf è memorizzato, mentre right indica il computer remoto. Come suggerimento mnemonico, potete pensare alla prima lettera delle parole (left=locale, right=remoto). Oltre ad autenticazione e materiale per scambio di chiavi, IKE fornisce anche i mezzi per lo scambio di informazioni di configurazione e per la negoziazione di IPsec SA (chiamate CHILD SA). Le SA definiscono quale traffico di rete deve essere reso sicuro e come possa essere cifrato ed autenticato Una CHILD SA è composta da due componenti, la SA IPsec descrivente gli algoritmi e le chiavi usate per cifrare e autenticare il traffico, e le policy che definiscono quale traffico di rete usi una SA. Le policy funzionano in entrambi i modi, cioè, solo il traffico corrispondente alla policy di ingresso è permesso dopo la decifratura. Comandi utili: il protocollo TLS La libreria OpenSSL implementa due semplici client e server SSL/TLS, che possono essere usati per il test di questi protocolli. Il comando OpenSSL usato per avviare il client è s client con la sintassi: openssl s client [-connect host:port] [-state] [-showcert] [-CAfile file cert] [-cipher cipherlist] [-reconnect] dove: -connect host:port specifica host e opzionalmente porta a cui connettersi (se host e porta non sono specificati, viene usato come default localhost e porta 4433); -state stampa lo stato delle sessioni SSL; -showcerts mostra la catena di certificati del server (normalmente viene visualizzato solo il certificato del server); -CAfile file indica il file contenente i certificati fidati da usare durante la server authentication, e per costruire la catena di certificati del client; 4
5 -cipher cipherlist permette di specificare la lista di ciphersuite inviata dal client nel messaggio ClientHello del protocollo di handshake. Per determinare quale ciphersuite usare il server dovrebbe prendere il primo algoritmo supportato presente nella lista inviata dal client. Per maggiori informazioni, vedere il comando OpenSSL ciphers. -reconnect permette al client di riconnettersi allo stesso server cinque volte usando lo stesso session ID. Il comando usato per avviare il server SSL/TLS è s server con la sintassi: openssl s server [-www] [-no dhe] [-key server pkey.pem] [-cert server cert.pem] [-CAfile file cert] [-{vv}erify depth] [-cipher cipherlist] dove: -www invia un messaggio di status al client quando quest ultimo prova a connettersi. Questo include diverse informazioni riguardo gli algoritmi di cifratura usati e vari parametri di sessione. L output è in HTML, pertanto questa opzione viene normalmente usata con un browser web. -no dhe se questa opzione è attivata non vengono creati parametri DH, disabilitando le ciphersuite che usano ephemeral DH (DHE). -key server pkey.pem indica che il file server pkey.pem contiene la chiave privata del server. -cert server cert.pem indica che il file server cert.pem contiene il certificato del server. -CAfile file indica il file contenente i certificati fidati da usare durante la client authentication e da usare per ricostruire la catena di certificati del server. Questa lista è anche usata come lista di CA accettabili passata al client quando è richiesta la client authentication. -verify depth o -Verify depth indicano la profondita da usare nella verifica. Specifica la lunghezza massima della catena di certificati del client e richiesta al client nella server request. Con l opzione -Verify il client è tenuto a fornire un certificato altrimenti viene causato un errore e concluso lo scambio. -cipher ciphersuite list modifica la ciphersuite list del server. Quando un client inoltra una lista di ciphersuite supportate, viene scelta la prima inclusa anche nella lista del server. Poiché il cliente specifica l ordine di preferenza, l ordine del lista del server risulta irrilevante. Per ulteriori informazioni consultare il comando OpenSSL ciphers. 1 IPSec e la sicurezza a livello IP 1.1 Definizione di politiche e associazioni IPsec Formate delle coppie e provate ad instaurare tra le due macchine un canale IPsec. Per prima cosa analizzate il contenuto dei file di configurazione setkey.conf ale e setkey.conf bea forniti. Riferendovi anche al manuale di setkey, indicate lo scopo delle varie direttive: e rispondete alle seguenti domande: 5
6 quale traffico viene protetto con IPsec? quale protocollo IPsec viene utilizzato? Quali proprietà di sicurezza sono fornite? Quali algoritmi crittografici sono usati? quale ruolo giocano rispettivamente il Security Association Database (SAD) e il Security Policy Database (SPD) nell architettura IPsec? quali delle direttive contenute in setkey.conf ale saranno considerate quando Alessandro invia un nuovo pacchetto IP? quali delle direttive contenute in setkey.conf ale saranno considerate quando Alessandro riceve un nuovo pacchetto IP? perché sono necessarie due SA? Ora aggiornate i file setkey.conf* con gli indirizzi IP delle vostre macchine, attivate SA e SP, e verificate che tutto sia andato a buon fine con i seguenti comandi: setkey -f setkey.conf ale setkey -D setkey -DP A cosa servono gli ultimi due? Ora inviate un ping alla macchina partner, analizzate il traffico generato (ad esempio con wireshark), e rispondete alle seguenti domande: qual è lo scopo del campo SPI presente nei pacchetti scambiati? qual è lo scopo del campo Sequence Number? 6
7 1.2 Modifica di politiche e associazioni IPsec Descrivete le modifiche alle SA e SP definite in precedenza per usare i seguenti meccanismi di sicurezza: 1. ESP con AES-CBC e HMAC-SHA1; 2. AH con HMAC-SHA1; 3. ESP con AES-CBC e AH con HMAC-SHA1. Suggerimento: quante SA e quante SP dovete definire per realizzare la soluzione 3? Per ognuna delle tre configurazioni descritta sopra, attivate le SA modificate, inviate un ping alla macchina partner, analizzate i pacchetti scambiati (ad esempio con wireshark), e rispondete alle seguenti domande: che differenza c è tra le configurazioni 1 e 3 in termini di struttura dei pacchetti risultanti? E in termini di protezione fornita? quando la configurazione 2 può risultare opportuna? Scegliete una delle precedenti configurazioni e modificate le SP affinché non vengano protetti tutti i protocolli, ma solamente il TCP. Verificate quindi che i pacchetti ping non vengono protetti, mentre lo è il traffico TCP (ad esempio quello HTTP). Per riassumere, sapreste indicare quali informazioni sono contenute in SAD e quali in SPD? 1.3 Misure di prestazione Innanzitutto occorre effettuare la misura dei tempi di trasferimento col canale in condizioni normali, ossia senza IPsec. Per prima cosa, svuotate SAD e SPD: setkey -F setkey -FP Formate dunque delle coppie, diciamo Alessandro e Beatrice, e procedente come segue: 7
8 1. Alessandro crea la nuova directory /var/www/ipsec/ e, al suo interno, una serie di file di dimensione 10 kb, 1 MB, 10 MB, 100 MB, nominandoli rispettivamente 10K, 1M, 10M, 100M; per creare file di una determinata lunghezza si può usare il seguente comando: openssl rand -out nome file dimensione in byte 2. Alessandro attiva quindi il server Apache 3. Beatrice scarica i file appena creati da Alessandro e prende nota dei tempi richiesti dal trasferimento; usate il client HTTP a riga di comando curl: curl -v --trace-time -o 10M Alessandro/ipsec/10M 4. riportate nella tabella 1 il tempo di trasferimento e la relativa velocità per i diversi file (nota: compatibilmente con il tempo a disposizione, si consiglia di ripetere il trasferimento più volte e mediare i risultati) No IPsec/TLS tempo [s] velocità [kb/s] ESP transport AES-CBC tempo [s] velocità[kb/s] 10kB 1MB 10MB 100MB ESP transport AES-CBC HMAC-SHA1 tempo [s] velocità [kb/s] AH transport HMAC-SHA1 tempo [s] velocità [kb/s] ESP AES-CBC + AH HMAC-SHA1 tempo [s] velocità [kb/s] TLS RSA con AES-CBC e SHA1 solo server auth tempo [s] velocità [kb/s] TLS RSA con AES-CBC e SHA1 con client auth tempo [s] velocità [kb/s] Tabella 1: Misure di prestazione. Ora eseguite gli stessi test di prestazione per le diverse configurazioni IPsec provate negli esercizi precedenti; riportate i risultati in tabella 1 e confrontateli con quelli precedenti. 1.4 Il protocollo IKE Se non si vogliono o non è conveniente creare manualmente le SA, si può utilizzare il protocollo IKE che permette di crearle dinamicamente. Il demone che gestisce il protocollo IKE è strongswan. Fate riferimento alla precedente sezione Comandi utili inerente strongswan per dettagli sui comandi. 8
9 1.4.1 strongswan e pre-shared-keys Scaricate i file di supporto presenti nelle directory Ale machine e Bea machine nella directory /05materiale/strongswan/ Ora formate due gruppi di host, Alessandro e Beatrice. Alessandro effettua i seguenti passi: rimuove le entry nel database SAD con il comando setkey -F; quindi rimuove le entry nel database SPD con il comando setkey -FP (in questo esercizio, SA e SP verranno create dal demone strongswan; rimpiazza il contenuto del file /etc/ipsec.conf con quello nel file ipsec.conf psk ale; nel file /etc/ipsec.conf modifica gli indirizzi IP con quelli di Alessandro e Beatrice; Per esempio, nel file fornito, è l indirizzo di Alessandro, mentre è l indirizzo IP di Beatrice; nota: prestate attenzione anche alle parti leftsubnet e rightsubnet, possono necessitare di cambiamenti in accordo con la configurazione di rete; rimpiazza il contenuto del file /etc/ipsec.secrets con quello nel file ipsec.secrets psk ale; nel file /etc/ipsec.secrets modifica gli indirizzi IP con quelli di Alessandro e Beatrice. Beatrice effettua i seguenti passi: rimuove le entry nel database SAD con il comando setkey -F; quindi rimuove le entry nel database SPD con il comando setkey -FP (in questo esercizio, SA e SP verranno create dal demone strongswan; rimpiazza il contenuto del file /etc/ipsec.conf con quello nel file ipsec.conf psk bea; nel file /etc/ipsec.conf modifica gli indirizzi IP con quelli di Alessandro e Beatrice, prestando attenzione all ordine; nel file fornito, è l indirizzo di Alessandro, mentre è l indirizzo IP di Beatrice; nota: prestate attenzione anche alle parti leftsubnet e rightsubnet, possono necessitare di cambiamenti in accordo con la configurazione di rete; rimpiazza il contenuto del file /etc/ipsec.secrets con quello nel file ipsec.secrets psk bea. nel file /etc/ipsec.secrets modifica gli indirizzi IP con quelli di Alessandro e Beatrice, prestando attenzione all ordine; nel file fornito è l indirizzo di Alessandro, mentre è l indirizzo IP di Beatrice. Alessandro attiva strongswan con il comando: ipsec start Bea attiva strongswan con il comando: ipsec start Alessandro attiva la connessione configurata in /etc/ipsec.conf con il comando: ipsec up host-host Analizzate con il comando setkey -D le SA IPsec create dal demone IKE sulle macchine di Alessandro e Beatrice, e rispondere alle seguenti domande: Quante SA sono state negoziate? 9
10 Quale tipo di security header e di modo viene usato nelle SA? ESP o AH? Quali algoritmi sono usate? Qual è la lunghezza della chiave usata per ogni algoritmo? In quale fase del protocollo IKE è usata la PSK? Analizzate con il comando setkey -DP le policy IPsec create dal demone IKE sulle macchine di Alessandro e Beatrice. Ale genera traffico verso la macchina di Bea (per esempio, icmp e http) e lo analizza (per esempio con wireshark). Nota: se volete osservare diverse volte la negoziazione IKE, è necessario svuotare SAD e SPD (con setkey -F e setkey-fp), oppure riavviare strongswan ed attivare la connessione (con ipsec up host-host) strongswan e certificati X.509 In questo esercizio vedrete come configurare il demone IKE per sostituire l autenticazione basata su pre-sharedkey durante la fase 1 di IKE con l autenticazione basata su certificati ed algoritmi a chiave pubblica. Scaricate i file nelle directory Ale machine e Bea machine in /05support/strongswan/IKE with cert(ale-bea). Ora, formate due gruppi, Alessandro e Beatrice. Alessandro effettua i seguenti passi: rimuove le entry nel database SAD con il comando setkey -F; quindi rimuove le entry nel database SPD con il comando setkey -FP (in questo esercizio, SA e SP verranno create dal demone strongswan; rimpiazza il contenuto del file /etc/ipsec.conf con quello nel file ipsec.conf psk ale; nel file /etc/ipsec.conf modifica gli indirizzi IP con quelli di Alessandro e Beatrice; Per esempio, nel file fornito, è l indirizzo di Alessandro, mentre è l indirizzo IP di Beatrice; nota: prestate attenzione anche alle parti leftsubnet e rightsubnet, possono necessitare di cambiamenti in accordo con la configurazione di rete; rimpiazza il contenuto del file /etc/ipsec.secrets con quello nel file ipsec.secrets psk ale; nel file /etc/ipsec.secrets modifica gli indirizzi IP con quelli di Alessandro e Beatrice. copia il file AleCert.pem nella directory /etc/ipsec.d/certs. copia il file AleKey.der nella directory /etc/ipsec.d/private copia il file cacertbea.pem nella directory /etc/ipsec.d/cacert controlla che strongswan sia in grado di trovare la chiave privata corrispondente al certificato di Ale. A questo scopo, esegue il comando ipsec listcerts e controlla che il certificato di Ale sia elencato e contenga la linea pubkey: RSA 1024 bits, has private key Beatrice effettua i seguenti passi: rimuove le entry nel database SAD con il comando setkey -F; quindi rimuove le entry nel database SPD con il comando setkey -FP (in questo esercizio, SA e SP verranno create dal demone strongswan; 10
11 rimpiazza il contenuto del file /etc/ipsec.conf con quello nel file ipsec.conf psk bea; nel file /etc/ipsec.conf modifica gli indirizzi IP con quelli di Alessandro e Beatrice, prestando attenzione all ordine; nel file fornito, è l indirizzo di Alessandro, mentre è l indirizzo IP di Beatrice. nota: prestate attenzione anche alle parti leftsubnet e rightsubnet, possono necessitare di cambiamenti in accordo con la configurazione di rete; rimpiazza il contenuto del file /etc/ipsec.secrets con quello nel file ipsec.secrets psk bea; nel file /etc/ipsec.secrets modifica gli indirizzi IP con quelli di Alessandro e Beatrice, prestando attenzione all ordine; nel file fornito è l indirizzo di Alessandro, mentre è l indirizzo IP di Beatrice. copia il file BeaCert.pem nella directory /etc/ipsec.d/certs. copia il file BeaKey.der nella directory /etc/ipsec.d/private copia il file cacertale.pem nella directory /etc/ipsec.d/cacert controlla che strongswan sia in grado di trovare la chiave privata corrispondente al certificato di Bea. A questo scopo, esegue il comando ipsec listcerts e controlla che il certificato di Bea sia elencato e contenga la linea pubkey: RSA 1024 bits, has private key Alessandro avvia strongswan col comando: ipsec start Bea avvia strongswan col comando: ipsec start Alessandro avvia la connessione configurata nel file /etc/ipsec.conf col comando: ipsec up host2-host2 Analizzate col comando setkey -D e rispondete alle seguenti domande: Quante SA sono state negoziate? la SA generata dal demone IKE sulle macchine di Alessandro e Beatrice Quale tipo di security header e di modo viene usato nelle SA? ESP o AH? Quali algoritmi sono usate? Qual è la lunghezza della chiave usata per ogni algoritmo? In quale fase del protocollo IKE è usato il certifica di Ale? In quale fase del protocollo IKE è usato il certificato di Bea? Ale genera traffico verso la macchina di Bea (per esempio, icmp e http) e lo analizza (per esempio con wireshark). 11
12 1.5 Connessione sicura gateway-to-gateway (opzionale) Configurando opportunamente le regole di IPsec, e sfruttando il tunnel mode, è possibile creare un tunnel sicuro site-to-site. Supponiamo di voler creare una configurazione di questo genere =========== ESP =========== Network-A Gateway-A Gateway-B Network-B / / Internet è allora necessario definire delle security policy che chiedano la creazione del tunnel per tutti gli elementi della rete A verso la rete B. Per far questo è possibile usare setkey NOTA: In un ambiente come quello del laboratorio, dove gli host fanno tutti parte della stessa LAN, è necessario forzare le tabelle di routing in modo che il traffico sia instradato attraverso gli host richiesti, e non attraverso il normale Gateway della LAN, per simulare la presenza di molteplici LAN diverse. Una soluzione per far ciò è quella di forzare delle entry nella tabella di routing con il comando route. Supponendo di voler forzare una configurazione Host in A Gateway in A Gateway in B Host in B bisognerà aggiungere le seguenti entry sulla macchina : route add -host gw sulla macchina route add -host gw route add -host gw sulla macchina route add -host gw route add -host gw sulla macchina : route add -host gw Inoltre, su entrambi i Gateway sarà necessario abilitare il forwarding di pacchetti IP, opzione disabilitata di default. Un possibile modo per abilitare il forwarding su un host Linux consiste nel decommentare la linea net.ipv4.ip forward=1 nel file /etc/sysctl.conf e successivamente eseguire il comando /sbin/sysctl -p /etc/sysctl.conf 12
13 1.5.1 Settare le policy con setkey è il metodo più diretto, e consiste nello specificare le policy necessarie tramite il comando spdadd. Quante SP sarà necessario specificare? E quante SA? Scrivere i comandi richiesti (usando setkey e spdadd) per configurare Gateway-A e Gateway-B in modo da proteggere il traffico da un nodo nella rete /24 verso un nodo nella rete /24 per mezzo di un tunnel da verso , ed il traffico da un nodo nella rete /24 verso un nodo nella rete /24 creando un tunnel da verso Per semplicità, forniamo il comando per la configurazione del Gateway-A: setkey -c <<EOF spdadd / /24 any -P out ipsec esp/tunnel/ /require ; spdadd / /24 any -P in ipsec esp/tunnel/ /require ; Gateway-B: SA (identiche su entrambi i GW): NOTA: prima di passare agli esercizi successivi, ricordatevi di disattivare strongswan, e svuotare SAD e SPD. 2 Il protocollo TLS 2.1 Instaurare un canale TLS Provate a collegarvi con il browser a un server TLS, ad esempio Analizzate il certificato X.509 presentato dal server: quali campi qualificano l identità del server? Qual è la catena di certificazione? Quali algoritmi sono usati per la protezione effettiva dei dati? Ora provate a collegarvi allo stesso server dell esercizio precedente usando s client: openssl s client -connect mail.polito.it:443 -state -showcerts -verify 0 La connessione è andata a buon fine? Perché? Trovate il comando s client e i dati aggiuntivi necessari a completare la connessione e scrivetelo: 13
14 Riuscite a identificare la sequenza di operazioni seguite da s client? Più precisamente: a cosa si riferiscono le operazioni read e write elencate all inizio della sequenza? a chi appartengono i certificati riportati nella sequenza? cosa sono i parametri riportati nella sezione chiamata SSL-Session? Provate a collegarvi a forzando s client a usare NULL come suite crittografica e esaminate il risultato. Scrivete comando e risultato: Provate a collegarvi a forzando s client a usare SSL versione 2 e esaminate il risultato. Scrivete comando e risultato: 2.2 Configurazione di un server TLS Provate ora a configurare un server TLS. Di cosa avete bisogno? Potete generare un certificato per il server nel seguente modo: 1. create una CA di prova come fatto nell esercitazione precedente: /usr/lib/ssl/misc/ca.pl -newca 2. create una richiesta di certificato per il server (usate il nome DNS della vostra macchina come Common Name): openssl req -new -keyout server pkey.pem -out server creq.pem 3. emettete il nuovo certificato: openssl ca -in server creq.pem -out server cert.pem Attivate s server con il seguente comando: openssl s server -www -no dhe -key server pkey.pem -cert server cert.pem Il server si metterà in ascolto sulla porta Provate a collegarvi con s client e esaminate il risultato: openssl s client -connect :4433 -state -showcerts -CAfile democa/cacert.pem Provate a connettervi con il browser: con il parametro -www, s server ritorna al client una pagina contenente una serie di utili informazioni sulla sessione appena creata. A cosa serve il parametro -no dhe usato finora? Cosa sono e a cosa possono servire i meccanismi effimeri per lo scambio chiavi in TLS? 2.3 Uso del Session ID A cosa serve il Session ID in TLS? Lanciate il seguente comando che istruisce s client ad effettuare alcune connessioni consecutive sfruttando il Session ID: openssl s client -connect :4433 -state -CAfile democa/cacert.pem -reconnect Quali parametri della sessione TLS rimangono invariati nelle connessioni successive e quali invece cambiano? (verificate) 14
15 2.4 Autenticazione del client tramite TLS Provate ora a configurare un server TLS con client authentication. Di cosa avete bisogno? Potete generare un certificato per il client nel seguente modo: 1. create una richiesta di certificato per il client: openssl req -new -keyout client pkey.pem -out client creq.pem 2. emettete il nuovo certificato: openssl ca -in client creq.pem -out client cert.pem Configurate ora s server in modo da richiedere l autenticazione del client via protocollo TLS: openssl s server -www -no dhe -key server pkey.pem -cert server cert.pem -CAfile democa/cacert.pem -Verify 0 Scrivete il comando s client e i dati aggiuntivi necessari a completare la connessione: Riuscite a identificare i passi che sono cambiati all interno della sequenza di handshake? Perché il server invia ora anche il certificato della CA? Alcuni server (ad esempio Microsoft IIS) mostrano il seguente comportamento quando viene abilitata la client authentication: all instaurazione di un nuovo canale non inviano nessuna richiesta di certificato lato client; una volta concluso l handshake con sola autenticazione lato server, iniziano un secondo handshake in cui è in effetti richiesta l autenticazione del client. Quali sono i vantaggi di una simile soluzione? 2.5 Attacco MITM a TLS Riferitevi all esercizio sull attacco di man-in-the-middle visto nella prima esercitazione e lavorate in gruppi di tre: Alessandro, Beatrice e Claudio. Alessandro farà le veci del server web, Beatrice del client e Claudio sarà l attaccante. Riuscite a strutturare un attacco, in modo che Claudio possa sniffare il traffico tra Alessandro e Beatrice, pur trattandosi di traffico su una connessione TLS? Provate ora a realizzare l attacco con ettercap. 1. Claudio copia il file fornito etter.conf nel file /etc/ettercap/etter.conf. 2. Claudio lancia l attacco MITM, con il comando: ettercap -Tq -M arp /indirizzo Alessandro/ /indirizzo Beatrice/ 3. Beatrice si connette con un browser al server di Alessandro Riuscite a dedurre come funziona l attacco di ettercap? Suggerimento: salvate il certificato fornito dal server e confrontatelo con quello del server web di Alessandro configurato nell esercizio
16 2.6 Prestazioni Effettuate ora la misura dei tempi di trasferimento del canale quando protetto via TLS. Fate nuovamente riferimento alla tabella 1, formate delle coppie e procedente come segue. 1. Alessandro attiva il server Apache con protezione TLS lato server: usa il comando a2enmod ssl per abilitare il modulo ssl di Apache usa il comando a2ensite default-ssl per abilitare il sito ssl di Apache copia i file server cert.pem, server pkey.pem e democa/cacert.pem nella directory di Apache per la configuazione SSL (/etc/ssl, di default nella distribuzione Kali); sostituisce il file /etc/apache2/sites-enabled/default-ssl con il file fornito apache2-ssl; per impostare l uso di RSA con AES, sostituisce nel file /etc/apache2/mods-available/ssl.conf la direttiva SSLCipherSuite HIGH:MEDIUM:!ADH:!MD5 con SSLCipherSuite AES:SHA1:!ADH:!MD5 riavvia il server Apache. 2. Beatrice scarica i file 10K, 1M, 10M e 100M con il seguente comando: wget -r --certificate=user cert.pem --private-key=user pkey.pem --ca-certificate=democa/cacert.pem e riporta i tempi ottenuti in tabella 1 3. Alessandro attiva ora l autenticazione del client via TLS, modificando nel file /etc/apache2/sites-enabled/default-ssl la direttiva SSLVerifyClient = none con la direttiva SSLVerifyClient = require e riavvia il server Apache 4. Beatrice scarica i file come in precedenza e riporta i tempi in tabella 1 16
Reti private virtuali (VPN) con tecnologia IPsec
Reti private virtuali (VPN) con tecnologia IPsec A.A. 2005/2006 Walter Cerroni Reti private e reti private virtuali Aziende e/o enti di dimensioni medio/grandi in genere hanno necessità di interconnettere
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia [email protected] a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
Firewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali
IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento
Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
Sicurezza delle reti e dei calcolatori
Sicurezza e dei calcolatori Introduzione a IPSec Lezione 11 1 Obiettivi Aggiungere funzionalità di sicurezza al protocollo IPv4 e IPv6 Riservatezza e integrità del traffico Autenticità del mittente La
FPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol [email protected] Prima di iniziare... Gli indirizzi IP privati possono essere
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
Manuale per la configurazione di AziendaSoft in rete
Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...
La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
StarShell. IPSec. StarShell
IPSec 1 IPSec Applicabile sia a Ipv4 che Ipv6 Obiettivi: Facilitare la confidenzialità, integrità ed autenticazione di informazioni trasferite tramite IP Standard di interoperabilità tra più vendor Protocolli:
Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Reti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica [email protected] Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone
Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida
ARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
Utilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE
Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.
Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio
GateManager. 1 Indice. [email protected]
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
MANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella [email protected]
OpenVPN: un po di teoria e di configurazione
OpenVPN: un po di teoria e di configurazione Andrea Lanzi, Davide Marrone, Roberto Paleari Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007
19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
Dal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
Il web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
Inizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta [email protected] http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
NOTE TECNICHE DI CONFIGURAZIONE. Giugno 2009
NOTE TECNICHE DI CONFIGURAZIONE Giugno 2009 INDICE Configurazioni 3 Configurazioni Windows Firewall.. 3 Configurazioni Permessi DCOM. 4 Installazione Sql Server 2005 9 Prerequisiti Software 7 Installazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
Classe 5 Bi Laboratorio di informatica Esercitazione di gruppo: configurazione server Apache
Pag. 1 di 5 6FRSR migliorare la comprensione del concetto client/server attraverso lo studio e la modifica del file di configurazione del sever web Apache. 2ELHWWLYL GD UDJJLXQJHUH SHU JOL VWXGHQWL alla
FAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop
Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna
Zeroshell: VPN Lan-to-Lan. Il sistema operativo multifunzionale. creato da [email protected]. www.zeroshell.net
Zeroshell: VPN Lan-to-Lan Il sistema operativo multifunzionale creato da [email protected] www.zeroshell.net Assicurare la comunicazione fra due sedi ( Autore: [email protected]
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o
Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
Configurazione account E-Mail per libreria MXOutlook
Configurazione account E-Mail per libreria MXOutlook Dalla versione 8.02.00 SP3 di Metodo Evolus (Sviluppo #2947) è disponibile una nuova utility accessibile dal programma ToolsWorkbench, per la configurazione
Aruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
OpenVPN: un po di teoria e di configurazione
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario
Manuale d uso Lexun Area Riservata proprietà di logos engineering - Sistema Qualità certificato ISO 9001 Det Norske Veritas Italia
Pag. 1/5 Vi permetterà di gestire lo scambio di file con colleghi o clienti in maniera semplice, veloce e sicura. Potrete creare delle cartelle da condividere con i Vostri utenti e inserirvi all interno
Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS)
DynDNS tra Client e server Linux Ubuntu (Client 12.10 e server 8.04 LTS) Di base tutti i pacchetti che servono per mettere in marcia questo servizio sono già installati sia sul server che nel client, nelle
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Guida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
Sicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
MC-link Lan+ Connessione e configurazione del router PRESTIGE 100
MC-link Lan+ Connessione e configurazione del router PRESTIGE 100 Per la connessione del router PRESTIGE 100 ad un singolo computer è sufficiente rispettare il seguente schema: La connessione tra cavo
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA
CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Sicurezza nelle applicazioni multimediali: lezione 8, sicurezza ai livelli di rete e data-link. Sicurezza ai livelli di rete e data link
Sicurezza ai livelli di rete e data link Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione può essere introdotto anche ai livelli inferiori dello stack 2 Sicurezza
teamspace TM Sincronizzazione con Outlook
teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Petra VPN 2.7. Guida Utente
Petra VPN 2.7 Guida Utente Petra VPN 2.7: Guida Utente Copyright 1996, 2001 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
Configurazione Client di Posta Elettronica
Configurazione di MS Outlook Express Utilizzando un client di posta (ad esempio Outlook Express), è necessario disporre di: 1. un client di posta installato sulla postazione utente 2. collegamento ad internet
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
L attivazione della connessione ADSL
L attivazione della connessione ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL ROUTER ADSL PER GLI UTENTI MC-link L'installazione della connessione ADSL richiede alcune operazioni molto
Capitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
Crittografia con OpenSSL crittografia asimmetrica
Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile ([email protected])
Man-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
Attivazione della connessione PPTP ADSL
Attivazione della connessione PPTP ADSL MC-link HELP DESK ADSL Tel. 06 41892434 INSTALLAZIONE DEL MODEM ADSL Prima di tutto bisogna controllare che sia disponibile tutto quello che serve per eseguire l'installazione.
Manuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
Che differenza c è tra una richiesta XML ed una domanda XML? (pag. 4)
FAQ INVIO DOMANDE CIGO CON FLUSSO XML Cosa serve per inviare una domanda CIGO con il flusso XML? (pag. 2) Come si prepara una domanda in formato XML? (pag. 3) Che differenza c è tra una richiesta XML ed
Petra VPN 3.1. Guida Utente
Petra VPN 3.1 Guida Utente Petra VPN 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti
Introduzione a Wireshark Andrea Atzeni < [email protected] > Marco Vallini < [email protected] >
Introduzione a Wireshark Andrea Atzeni < [email protected] > Marco Vallini < [email protected] > Politecnico di Torino Dip. Automatica e Informatica Introduzione intercettare traffico diretto alla
La sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.
MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati
Reti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Standard Nazionale di Comunicazione Mercato Gas
JULIA RETE s.u.r.l. - Società unipersonale a responsabilità limitata Soggetta a direzione e coordinamento del Comune di Giulianova Sede legale: 64021 Giulianova (TE) Corso Garibaldi, 119 Sede operativa:
Protocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012
e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite
