Realizzazione di una Infrastruttura di Sicurezza
|
|
- Nicoletta Di Giacomo
- 8 anni fa
- Visualizzazioni
Transcript
1 Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di Milano {andrew, lorenzo, sullivan}@security.dico.unimi.it 15 febbraio 2006 Parte I Network Security
2 Principi fondamentali La distribuzione delle risorse all interno dei vari nodi della rete è fondamentale per raggiungere un elevato livello di sicurezza L infrastuttura di rete deve essere sicura ed affidabile L infrastruttura di rete deve fornire un adeguata protezione in caso di eventi anomali Politiche Le interazioni possibili tra le varie porzioni della rete devono essere regolate da delle politiche L utilizzo di queste politiche serve per: minimizzare la fuoriuscita di informazioni verso entità non autorizzate limitare la fuoriuscita di informazioni in caso di eventi anomali La scelta delle politiche necessita di: identificare le tipologie di informazioni e di risorse identificare le tipologie di entità che trattano queste informazioni (utenti) identificare le relazioni tra informazioni ed entità che le trattano identificare possibili minacce in grado di mettere a rischio la sicurezza delle informazioni e delle risorse identificare quali possono essere le conseguenze delle minacce individuate
3 Politiche Tipologie di dati e di utenti Principio del minimo privilegio : la possibilità di accedere ad un particolare tipo di informazione non implica la possibilità di accedere ad informazioni di tipo differente Principio della separazione dei privilegi : un utente può appartenere a più classi Classificazione dei dati e delle risorse in base al principio del minimo privilegio Classificazione degli utenti in base al principio del minimo privilegio e della separazione dei privilegi In questo modo è possibile creare una vera e propria access list che descrive le relazioni tra utenti e tipologie di risorse Analisi delle minacce Compromissione di un sistema client Modalità di compromissione: vulnerabilità lato client: esecuzione di codice arbitrario sottrazione di credenziali furto di informazioni attraverso l utilizzo diretto di una vulnerabilità in un applicazione social engineering (es. con allegato pericoloso) Canali utilizzabili per l invio delle informazioni sensibili: web altri protocolli
4 Analisi delle minacce Compromissione di un sistema server Modalità di compromissione: vulnerabilità applicativa in uno dei servizi offerti compromissione di uno dei sistemi fidati (es. client fidato oppure server fidato) Tipologie di informazioni a cui è possibile avere accesso: informazioni locali informazioni remote (nei sistemi fidati) Analisi delle minacce DoS: Denial of Service Gli attacchi di tipo DoS e DDoS mirano ad esaurire le risorse (es. memoria, disco, banda, cpu) di un sistema oppure a rendere completamente inaccessibile uno dei servizi offerti: utilizzo di vulnerabilità in applicazioni o nei sistemi operativi per provocare un loro malfunzionamento collasso del sistema, del servizio o del canale di comunicazione generando una quantità molto elevata di richieste Questo tipo di attacco non permette di accedere ad informazioni a cui generalmente non si può accedere, ma mira a renderle inaccessibili anche a chi è autorizzato all accesso
5 L importanza delle politiche L identificazione delle minacce e delle tipologie di risorse da proteggere aiuta a comprendere come suddividere l intera rete in differenti parti Ogni tipologia di risorsa deve risiedere in una parte differente della rete Esistono differenti modi per partizionare una rete: la scelta si deve basare su un attenta valutazione delle minacce e della criticità delle informazioni da proteggere I componenti di un infrastuttura di rete sicura Firewall Un Firewall è un sistema che discrimina l accesso alla rete autorizzando o respingendo le richieste ricevute in base alle politiche configurate. Le richieste (singoli pacchetti oppure intere connessioni) vengono autorizzate o respinte in base ai seguenti attributi: protocollo indirizzo sorgente / destinazione porta sorgente / destinazione contenuto del pacchetto... Anche in presenza di un firewall la comunicazione tra client e server avviene in modo diretto Molti router permettono, tramite le loro access list, di implementare un primo livello di filtraggio
6 I componenti di un infrastuttura di rete sicura Firewall e packet filtering Il filtraggio del traffico più semplice avviene a livello di pacchetto: analisi delle intestazioni dei vari protocolli Analizzando solo le intestazioni non è possibile avere informazioni relative allo stato di una particolare comunicazione I componenti di un infrastuttura di rete sicura Firewall e stateful packet filtering Ogni pacchetto processato viene associato ad una connessione e ad ogni connessione viene associato uno stato E possibile rifiutare pacchetti che non appartengono a comunicazioni attualmente in corso La gestione dello stato di una connessione non è affatto costosa: in Linux la dimensione della struttura dati necessaria per rappresentare una singola connessione è grossa circa 250 byte I firewall più evoluti sono in grado di classificare il traffico in base ai criteri più impensabili (es. numero di connessioni simultanee attive, frequenza connessioni,...)
7 I componenti di un infrastuttura di rete sicura Proxy Un Proxy, o firewall a livello applicazione, è un sistema che si comporta da agente intermedio: agisce per conto di uno dei due partecipanti della comunicazione senza permettere loro di comunicare in modo diretto Il Proxy conosce il protocollo utilizzato durante la comunicazione e quindi può fornire un filtraggio più granulare, anche a livello dei contenuti delle richieste: indirizzo sorgente / destinazione validità delle credenziali validità della richiesta (es. corretto utilizzo del protocollo) tipologia della richiesta (es. GET, POST, CONNECT,...) tipologia di risorsa richiesta (es. application/jpeg, application/mpeg,...)... I componenti di un infrastuttura di rete sicura Proxy I protocolli con cui vengono utilizzati maggiormente dei proxy sono: HTTP filtraggio per sorgente e destinazione, filtraggio per contenuti, anti-virus, autenticazione,... FTP filtraggio per sorgente e destinazione, anti-virus, autenticazione,... SMTP anti-spam, anti-virus, validazione delle richieste POP3 anti-spam, anti-virus SOCK filtraggio per sorgente e destinazione, autenticazione
8 I componenti di un infrastuttura di rete sicura Stack TCP/IP Stack TCP/IP Applicazione (HTTP, SMTP,...) Trasporto (TCP, UDP) Rete (IPv4, IPv6) Datalink (802.3, ,...) Tipologia di firewall Proxy Packet filter (protocollo, porta src / dst,...) Packet filter (protocollo, indirizzo src / dst,...) Packet filter (indirizzo src / dst) I componenti di un infrastuttura di rete sicura Firewall host-based I firewall di tipo host-based vengono utilizzati direttamente sui sistemi finali (client o server) Il meccanismo di filtraggio utilizzato è identico a quello descritto in precedenza Essendo in esecuzione sul sistema finale il firewall dispone di informazioni più dettagliate in merito agli utenti e alle applicazioni che generano e ricevono una certa tipologia di traffico. E possibile utilizzare queste informazioni per discriminare maggiormente il traffico (es. personal firewall) Questo tipo di firewall può essere facilmente manipolato da applicazioni maligne (es. molti virus e worm tentano di disabilitare questo tipo di protezioni)
9 I componenti di un infrastuttura di rete sicura DMZ La DMZ, Demilitarized Zone, è una porzione della rete che separa la parte puramente interna da quella puramente esterna Generalmente all interno della DMZ vengono posizionati i servizi che devono essere disponibili al mondo esterno (es. www, ,...) e quindi molto a rischio La DMZ viene realizzata utilizzando due firewall: il primo connesso al mondo esterno e alla porzione pubblica della rete locale, il secondo alla porzione pubblica della rete a quella privata I componenti di un infrastuttura di rete sicura NAT Il NAT, Network Address Translation, viene utilizzato per tradurre gli indirizzi e le porte dei pacchetti in transito sulla rete Generalmente la traduzione viene direttamente eseguita sul firewall o sul router Esistono differenti tipologie di NAT: n n n traduzione porta Principali vantaggi: mascheramento della struttura interna della rete impossibilità di raggiungere direttamente i sistemi dietro al NAT possibilità di ridirigere particolari tipi di comunicazioni verso altri host o servizi (es. attraverso un proxy)
10 DoS e DDoS Syn-flood Il Syn-flood è uno degli attacchi di tipo DoS più diffusi: L attaccante invia una quantità molto elevata di richieste di connessione TCP (SYN); l indirizzo IP sorgente viene alterato La vittima risponde ad ogni richiesta, convinta che questa sia legittima, inviando un SYN-ACK all indirizzo sorgente (fasullo) Se nessuno risponde al SYN-ACK inviato dalla vittima la connessione rimane appesa fino allo scadere dei timeout Conseguenze: La banda della vittima viene saturata Le vittima finisce con l esaurire la memoria disponibile Un eventuale firewall posto a protezione della vittima potrebbe fare la stessa fine (esaurimento banda e memoria). In questo caso subirebbero un DoS, anche se non in modo diretto, tutti gli altri sistemi accessibili tramite il firewall DoS e DDoS Meccanismi per la protezione dai Syn-flood Utilizzo di un router o di un firewall per eliminare il traffico illegittimo: TCP intercept mode il primo SYN non è inoltrato al sistema finale. Il firewall risponde direttamente con un SYN-ACK. Se la connessione viene stabilita il firewall ne genera una nuova, con il sistema finale, e la fonde con quella originale Synkill le connessioni vengono classificate in: null, good, bad e new. Le nuove connessioni, inizialmente null e poi new, vengono classificate come good se vengono stabilite prima dello scadere del timeout, bad altrimenti. Le connessioni marcate come bad vengono terminate.
11 DoS e DDoS Meccanismi per la protezione dei Syn-flood Riduzione del consumo della memoria SynCookie utilizzo di una funzione di hash per ridurre la quantità di informazioni da memorizzare (memoria usata solo dopo la ricezione dell ACK) e di un timeout dinamico. La protezione viene attivata solo al momento del bisogno Timeout dinamico timeout dinamico in base al numero di connessioni stabilite e pendenti Uno scenario reale Internet Dns Web Mail Log Sviluppo Customer data Corporate data Mail Dns
12 Uno scenario reale Le risorse pubbliche sono separate da quelle private Alcune delle risorse private devono essere rese pubbliche Alcune delle risorse pubbliche necessitano di raggiungere la zona privata Quali sono le politiche più adatte per soddisfare i bisogni di tutti i giorni, ma che allo stesso tempo garantiscono sicurezza ed affidabilità in caso anomalie? Da che tipo di anomalie mi voglio tutelare? Uno scenario reale DMZ E sufficiente adottare il principio fail-safe default? In che modi può essere compromessa la DMZ dal mondo esterno? Compromissione server web Compromissione server mail Compromissione server DNS Compromissione firewall esterno In che modo è possibile prevenire questo tipo di compromissioni? Filtraggio delle richieste HTTP (proxy) Filtraggio delle richieste SMTP (proxy) Filtraggio delle richieste DNS (proxy)
13 Uno scenario reale DMZ Cosa può comportare la compromissione di uno dei 3 sistemi? Accesso ad eventuali risorse degli altri sistemi Accesso ad eventuali risorse interne (fiducia nel sistema compromesso) Come è possibile limitare le risorse a cui un attaccante può accedere dopo aver compromesso uno di questi sistemi? Uno scenario reale Rete interna E sufficiente adottare il principio fail-safe default? Come è possibile compromettere uno dei sistemi appartenenti alla rete interna? Come è possibile prevenire la compromissione dei sistemi appartenenti alla rete interna? Cosa può comportare la compromissione di uno dei sistemi della rete interna? A che tipo di risorse è possibile avere accesso avendo compromesso uno dei sistemi della rete interna? Che tipo di architettura è necessario adottare per proteggere la rete interna dalle possibili minacce? Sono necessarie delle politiche relative alla rete interna anche sul firewall esterno?
14 Parte II System Security Scenario in analisi Web Server pubblico, localizzato all interno della DMZ. Deve essere accessibile dall esterno, ma anche dall interno per l amministrazione e la gestione dei contenuti Sistemi di sviluppo, localizzati all interno della rete locale. Devono essere accessibili solo dall interno, agli amministratori, e a tutti gli sviluppatori, fornendo loro un ambiente dove sono presenti tutti gli strumenti necessari
15 Analisi dei requisiti e delle politiche Web server pubblico Le uniche connessioni autorizzate possono provenire da: la rete interna (web e SSH per l amministrazione) dalla rete esterna (passando attraverso il proxy) L insieme degli utenti autorizzati all accesso deve essere ridotto e deve provenire da un sottoinsieme di sistemi appartenenti alla rete locale Ogni azione deve essere attribuibile ad un singolo utente Il Web server deve essere configurato per permettere il minimo accesso al sistema (un attaccante in grado di compromettere il sistema non deve poter accedere alle altre informazioni contenute in esso) Analisi dei requisiti e delle politiche Web server pubblico Il software utilizzato deve essere sicuro ed opportunamente verificato e deve permettere di tenere traccia, in modo dettagliato, di tutto quello che sta succedendo (sia in caso di attività normale che di attività anomala) Il server deve contenere solo il software e le informazioni strettamente necessarie per il suo funzionamento
16 Analisi dei requisiti e delle politiche Sistemi di sviluppo Tutti gli accessi ai sistemi devono essere autenticati e tutte le comunicazioni protette per garantire confidenzialità ed integrità Ogni azione deve essere riconducibile ad un solo utente I software utilizzati devono essere fidati (non è permesso l utilizzo di software esterni) Tutti i componenti software dei sistemi non possono essere alterati Gli amministratori devono verificare periodicamente, e non, che tutti i requisiti siano soddisfatti Analisi dei requisiti e delle politiche Suddivisione in classi dei meccanismi di protezione Rete Utenti Autenticazione Processi File
17 Rete Web server Anche in caso di errato funzionamento dei sistemi di protezione perimetrali il sistema deve essere in grado di discriminare l accesso alle sue risorse utilizzando localmente politiche identiche a quelle utilizzate ai livelli più esterni Riduzione al minimo dei servizi di rete offerti (Web server e SSH server) Utilizzo di un sistema di logging remoto per l archiviazione sicura Rete Sistemi di sviluppo Utilizzo di protocolli di comunicazione sicuri per garantire: autenticità delle entità coinvolte nella comunicazione confidenzialità delle informazioni trasmesse (es. password) integrità delle informazioni trasmesse Controllo degli accessi preliminare (es. utilizzo di TCP warpper) Per monitorare il corretto funzionamento dei servizi offerti dai sistemi di sviluppo, l eventuale presenza di servizi e sistemi non autorizzati è possibile utilizzare dei sistemi di analisi automatica Simili strumenti automatici possono essere utilizzati per verificare la presenza di vulnerabilità all interno dei sistemi analizzati
18 Utenti Web server Insieme minimale di utenti autorizzati all accesso (amministratori ed utenti non privilegiati) Insieme minimale di utenti locali utilizzati per la separazione dei processi in esecuzione (per minimizzare le conseguenze di una compromissione) Rimozione di tutti gli utenti di sistema non utilizzati Don t login as root use su Utenti Sistemi di sviluppo Utilizzo di un sistema centralizzato per la gestione degli account Utilizzo di un sistema centralizzato per l archiviazione dei dati degli utenti Identificazione di differenti tipologie di utenti e successiva assegnazione dei permessi in accordo con le mansioni svolte Creazione di utenti di sistema per la gestione delle principali funzioni del sistema ( , stampa,...) Don t login as root use su
19 Autenticazione Web server Utilizzo di un meccanismo di autenticazione bidirezionale (autenticazione lato client e lato server) Utilizzo di password sicure, chiavi crittografiche o di dispositivi crittografici in grado di funzionare in modo trasparente nei confronti delle applicazioni dei livelli superiori Autenticazione Sistemi di sviluppo Proactive password security Role-based access control: accesso privilegiato selettivo in modo da permettere agli utenti di eseguire, in modo privilegato, solo un ristretto insieme di operazioni (es. sudo)
20 Processi Web server Esecuzione di un insieme ristretto di processi HTTP server SSH server Login server Log client Dns client Ogni processo è in esecuzione con i privilegi minimi. Se il processo ha la necessità di privilegi elevati (es. per l utilizzo di porte <= 1024) è possibile utilizzare due approcci differenti: esecuzione iniziale con privilegi di amministratore e successivo rilascio dei privilegi non necessari (in futuro non sarà più possibile riguadagnare i privilegi persi) utilizzo di wrapper privilegiati che, alla ricezione di una nuova connessione, invocano il processo reale ed assegnandoli privilegi ridotti Se un processo dovesse aver bisogno di privilegi superiori durante l esecuzione è possibile appoggiarsi a dei suid-wrapper Processi Web server Costrizione dei processi all interno di ambienti ristretti (es. chroot e jail) per evitare che questi possano accedere a zone del sistema contenenti informazioni delicate Funzioni differenti, ma correlate, possono essere gestite da processi con privilegi differenti utilizzando i meccanismi di comunicazione inter-processo messi a disposizione dal sistema operativo
21 Processi Sistemi di sviluppo Esecuzione di un grande insieme di processi per soddisfare le necessità di tutti gli utenti Alto grado di dipendenza tra i processi in esecuzione Esecuzione dei processi riducendo al minimo i privilegi File Web server Separazione dei dati pubblici dai dati di sistema Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l alterazione dei dati di sistema (file di configurazione ed applicazioni) Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l esecuzione di applicazioni inserite dagli utenti o da un attaccante Utilizzo di meccanismi per la verifica automatica dell integrità dei file di sistema (es. tripwire) Separazione tra i dati delle differenti applicazioni cercando di ridurre al minimo le conseguenze di una compromissione Utilizzo di zone condivise per lo scambio di informazioni tra processi differenti impedendo l accesso ai processi non autorizzati Predisposizione di meccanismi di ripristino per la risoluzione di eventuali anomalie
22 File Sistemi di sviluppo Separazione tra dati pubblici e dati di sistema Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l alterazione dei dati di sistema (file di configurazione ed applicazioni) Utilizzo di meccanismi di protezione, a livello di file-system, per prevenire l esecuzione di applicazioni inserite dagli utenti o da un attaccante Utilizzo di meccanismi di protezione, a livello di file-system, in grado di impedire l accesso ad informazioni da parte di utenti non autorizzati, ma, allo stesso tempo, di garantire la possibilità di accesso multiplo ai gruppi di utenti autorizzati Utilizzo di meccanismi per la verifica automatica dell integrità dei file di sistema (es. tripwire) Predisposizione di meccanismi di ripristino per la risoluzione di eventuali anomalie Parte III User Security
23 Politiche Ogni utente deve poter accedere esclusivamente al suo account Nessun altro utente può leggere o modificare file altrui senza il permesso del proprietario Gli utenti devono poter proteggere l integrità, la confidenzialità e la disponibilità dei loro file Gli utenti devono essere a conoscenza dei comandi e delle operazioni eseguite direttamente oppure da altri, ma a loro nome (es. parte delle informazioni di logging devono essere disponibili anche agli utenti) Situazioni pericolose Evitare di creare file leggibili e modificabili da altri (umask) L utilizzo dei gruppi per autorizzare altri utenti ad accedere ai propri file può avere vantaggi e svantaggi perché i gruppi sono dinamici La cancellazione di file in presenza di alias diretti (hard-link) non sempre comporta la reale cancellazione di un file La copia o lo spostamento di file può portare ad avere nuovi file con permessi differenti dagli originali
Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliProf. Filippo Lanubile
Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliINFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/
INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliCrittografia e sicurezza delle reti. Firewall
Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliSicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliAllegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
DettagliModulo 8. Architetture per reti sicure Terminologia
Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliIL SERVIZIO DI POSTA ELETTRONICA
IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliLe caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliGestione Accessi Web
L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliPiattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning
Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliContesto: Peer to Peer
Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative
DettagliCaratteristiche generali dell offerta Server
Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliFaber System è certificata WAM School
Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliNOVITÀ SITI COMMERCIALISTA
NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliLE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI
VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliCreare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
DettagliEsercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità
DettagliInterconnessione di reti
Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliGestione delle Reti di Telecomunicazioni
Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliBibliografia: Utenti e sessioni
Bibliografia: Utenti e sessioni http: protocollo stateless http si appoggia su una connessione tcp e lo scambio nel contesto di una connessione si limita a invio della richiesta, ricezione della risposta.
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliSicurezza Reti. netrd. Versione: 2.1.1
Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
Dettagli