in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:



Documenti analoghi
Corso di recupero di sistemi Lezione 8

MANUALE PARCELLA FACILE PLUS INDICE

VIDA CONFIGURATION VIDA ALL-IN-ONE

Il Web Server e il protocollo HTTP

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Lezione 1 Introduzione

Proxy. Krishna Tateneni Traduzione del documento: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Dal protocollo IP ai livelli superiori

Internetworking per reti aziendali

hi-com software realizzato da Hi-Think

Guida all amministrazione VPH Webmin/Virtualmin

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Mac Application Manager 1.3 (SOLO PER TIGER)

Corso di PHP. Prerequisiti. 1 - Introduzione

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

Caratteristiche di una LAN

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Gestione degli indirizzi

Indice generale. Il BACK-END...3 COME CONFIGURARE JOOMLA...4 Sito...4 Locale...5 Contenuti...5

Lo scenario: la definizione di Internet

Console di Amministrazione Centralizzata Guida Rapida

Progetto SOLE Sanità OnLinE

I satelliti. Accesso Remoto

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

Internet Wireless in Biblioteca

INSTALLAZIONE CLIENT CONCILIAWEB

Application Server per sviluppare applicazioni Java Enterprise

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Corso Creare Siti WEB

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

FTP. Appunti a cura del prof. ing. Mario Catalano

Il web server Apache Lezione n. 3. Introduzione

Cookie Policy per

Cosa è un foglio elettronico

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Guida a Theblog.net. cioè il sito è raggiungibile da due indirizzi, ma i contenuti sono gli stessi.

01/05/2013 Istruzioni per l installazione

PORTALE CLIENTI Manuale utente

Internet gratuita in Biblioteca e nei dintorni

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti)

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Internet Access Monitor. Informazioni sul prodotto

POLICY COOKIE Gentile visitatore,

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

TeamPortal. Servizi integrati con ambienti Gestionali

Risultati dell esame degli oggetti scaricati da BackDoor.Flashback sui Mac infetti

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

ImporterOne Manuale Export Plugin Prestashop

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

3 Automazione Web-based con Saia S-Web

Parte II: Reti di calcolatori Lezione 9

GRAFICA TEMPLATE n. 002

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

Web e HTTP. path name. host name Realizzato da Roberto Savino.

Siti interattivi e dinamici. in poche pagine

Il Protocollo HTTP e la programmazione di estensioni Web

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

Man-in-the-middle su reti LAN

Sommario. Introduzione L ambiente di lavoro Configurazioni generali e la struttura di Joomla La struttura di Joomla...

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

FtpZone Guida all uso Versione 2.1

GESGOLF SMS ONLINE. Manuale per l utente

Moka Web La nuova architettura Moka

19. LA PROGRAMMAZIONE LATO SERVER

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Davide Casale, Politecnico di Torino

Aggiornamenti Sistema Addendum per l utente

L architettura MVC (Model- View-Controller) Introduzione

Lezione n 1! Introduzione"

Gestione degli indirizzi

ImporterONE Export Plugin Magento

Modulo Antivirus per Petra 3.3. Guida Utente

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA

Hardware delle reti LAN

Manuale configurazione caselle di posta elettronica HME Standard

GRAFICA TEMPLATE n. 012

2.1 Installazione e configurazione LMS [4]

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

GRAFICA TEMPLATE n. 001B

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

GNred Ver1.5 Manuale utenti

Consiglio Nazionale delle Ricerche Area di Ricerca di Bologna Istituto per le Applicazioni Telematiche di Pisa

Configurazione client di posta elettronica per il nuovo servizio . Parametri per la Configurazione dei client di posta elettronica

Internet Wireless in Biblioteca

Puppy Linux (Precise) Live da CD o da USB (Si può usare su PC con 256 MB di RAM)

MANUALE DEL FLASH POINT MANAGER 19 Luglio 2007 INDEX

Guida alla registrazione on-line di un DataLogger

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

CONTENT MANAGEMENT SYSTEM

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Corso Joomla per ATAB

Provincia di Rimini Servizio Infrastrutture Territoriali e Tecnologiche Ufficio Sistemi Informativi. Scambio dati digitali Cittadini Provincia

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Transcript:

in collaborazione con l'università degli studi di Bergamo Facoltà d'ingegneria presenta:

Linux Day 29 novembre 2003 Marco Morosini

Linux Day 29 novembre 2003 Una breve panoramica sul proxy più utilizzato Che cosa è un proxy web Richieste hardware di un proxy web File di configurazione File di log: access.log File di log: cache.log File di log: store.log Moduli di autenticazione degli utenti Programmi per l'analisi dei file di log Conclusione Link utili

Linux Day 29 novembre 2003 Che cosa è un proxy web situazione della rete con router

Che cosa è un proxy web introduzione di un proxy

Che cosa è un proxy web Principali vantaggi Risparmio di banda Controllo della navigazione in internet Amministrazione centralizzata degli utenti Principali svantaggi E' necessario disporre di almeno un server linux L'utenza potrebbe sentirsi controllata (privacy) Gestisce soltanto il traffico http e ftp

Richieste hardware di un proxy web Richieste hardware di un proxy web veloce accesso al disco fisso memoria RAM CPU veloce

Punti di forza di Squid Punti di forza di Squid Tecnologia open source Progetto maturo e ampiamente diffuso Poco esigente in termini di risorse hardware Diversi metodi di autenticazione Personalizzabile con componenti esterni (log e blacklist)

File di configurazione /etc/squid/squid.conf Voci più importanti del file di configurazione (3120 righe): Sezione NETWORK: http_port 3128 - porta utilizzata dal servizio Sezione PEER CACHE SERVERS: cache_peer - nel caso di più proxy collegati tra loro Sezione CACHE SIZE: cache_mem RAM usata per gli oggetti in transito (in realtà ne verrà utilizzata 2 o 3 volte questo valore) maximum_object_size soglia sopra alla quale i file NON vengono salvati in cache minimum_object_size - i file più piccoli di questo valore NON vengono salvati in cache cache_replacement_policy quando devo considerare un file in cache non abbastanza aggiornato memory_replacement_policy -quando devo considerare un file in memoria non abbastanza aggiornato

File di configurazione Sezione LOG FILE PATH NAMES AND CACHE DIRECTORIES: cache_dir ufs /var/spool/squid 100 16 256 posizione dimensione in megabytes cartelle di primo livello cartelle di secondo livello log_fqdn rende l'access.log molto più leggibile ACCESS CONTROLS: http_access allow/deny parametro Esempio: permettere un computer con un determinato mac address: acl all src 0.0.0.0/0.0.0.0 acl miocomputer arp 00:08:c7:9f:34:41 http_access allow miocomputer http_access deny all /etc/squid/squid.conf

File di configurazione Esempio: permettere la navigazione soltanto durante le ore lavorative: acl miarete src 192.168.2.0/24 acl orario time M T W H F 9:00-17:00 http_access allow miarete orario http_access deny all /etc/squid/squid.conf Access control list Esempio un po' più complicato: acl capo src 172.161.163.85 acl stipendi src 172.161.163.86 acl ragioneria src 172.161.163.86 acl mattino time 06:00-11:00 acl pranzo time 12:00-14:30 acl sera time 16:25-23:59 http_access allow capo mattino http_access allow stipendi mattino http_access allow stipendi pranzo http_access allow ragioneria pranzo http_access allow ragioneria sera http_access deny all

File di configurazione /etc/squid/squid.conf TUNING THE CACHE: reply_body_max_size posso limitare le dimensioni di una richiesta di PUT/POST always_direct utile per i server locali o per particolari esigenze di pagine dinamiche (sessioni non gestite correttamente) header_replace / anonymize_header posso cambiare l'intestazione delle richieste fatte dai miei clients fake_user_agent per mascherare il browser utilizzato nella mia lan

File di log: access.log /var/log/squid/access.log File usato dagli analizzatori di traffico Può essere principalmente di due formati: originale e httpd Si consiglia il formato standard di Squid ha più informazioni

File di log: access.log Access.log 1) timestamp 2) tempo trascorso 3) indirizzo del client (se possibile risolto nel nome macchina) 4) TCP_HIT se è stato trovato in cache TCP_MISS se è stato scaricato TCP_REFRESH_HIT è stata fatta una richiesta ma il server di destinazione ha risposto 304 not modified e quindi l'oggetto è stato recuperato dalla cache TCP_REFRESH_MISS l'oggetto era in cache ma il server mi ha comunicato che era vecchio 5) dimensione 6) request method (ad es. GET) 7) URL richiesta 8) mostra il nome dell'utente, se il servizio ident è attivo 9) come e dove l'oggetto è stato scaricato 10) campo content-type della risposta http

File di log: cache.log /var/log/squid/cache.log Contiene messaggi di errore utili per il debug

File di log: cache.log Seconda metà del file cache.log

File di log: store.log /var/log/squid/store.log Debug file object che sono o sono stati sul disco Mappa URL filename sul disco (parametro cache_dir) Permette di fare statistiche sui nomi dei files

File di log: store.log /var/log/squid/store.log 1) timestamp 2) action (release, swapin, swapout) 3) numero dei file dell'oggetto 4) http reply status code 5) date (valore dell'header della risposta) 6) ultima modifica (valore dell'header della risposta) 7) expires (valore dell'header della risposta) 8) content type (valore dell'header della risposta) 9) content-lenght rispetto alla dimensione reale 10) request method (GET) 11) URL

Metodi di autenticazione Moduli di autenticazione degli utenti squid_ldap_auth e squid_ldap_group (Domain Controller Windows 2000) NTLM come integrare il login e l'autenticazione dei clients con Internet Explorer mysql_auth per usare un database di utenti mysql

Programmi per l'analisi dei file di log Grep Awk Perl Python Calamaris script perl con output in HTML The Webalizer scritto in linguaggio C output in HTML

Conclusione - Links Documenti e manuali www.squid-cache.org http://squid.visolve.com (manuale di configurazione) http://squid-docs.sourceforge.net http://www.marcomorosini.it

Linux Day 29 novembre 2003 Domande... Domande? Mumble.. mumble.. Risposte!

Linux Day 29 novembre 2003 Marco Morosini Grazie per l'attenzione.