Dispense corso Laboratorio di Protocolli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dispense corso Laboratorio di Protocolli"

Transcript

1 POLITECNICO di TORINO Dipartimento di Elettronica Dispense corso Laboratorio di Protocolli Marco Mellia, Paolo Giaccone 2 dicembre

2 Indice 1 Introduzione Materiale richiesto Argomenti del corso Introduzione Scopo Materiale utile Configurazione software e hardware degli host: analisi a livello utente Scopo Documentazione disponibile Descrizione dell esercitazione Configurazione di una rete Verifica connettività a livello rete Verifica modalità di funzionamento consegna diretta Protocollo ARP Configurazioni di indirizzamento atipiche e sbagliate Configurazione software e hardware degli host: analisi a livello rete Scopo Documentazione disponibile Descrizione dell esercitazione Analisi di base Consegna diretta e risoluzione di indirizzi: il protocollo ARP Cattura e analisi di protocolli di livello trasporto/applicazione Protocollo TCP Analisi del comando nmap Misure di prestazioni Scopo Analisi del comando nttcp Impatto delle topologie e degli apparati di livello 2 sulle prestazioni Controllo di congestione Configurazione rete mediante routing statico Scopo Documentazione disponibile Configurazione instradamento statico intra-isola ICMP-redirect Configurazione instradamento statico inter-isola Topologia a stella Scoperta della topologia Prestazioni con rete carica Prestazioni per traffico uniforme Prestazioni per traffico sbilanciato Riconfigurazione in caso di guasto

3 6.4.7 Conclusioni Topologia ad anello con routing distanza minima Configurazione Topologia ad anello con routing unidirezionale Analisi di protocolli a livello geografico Analisi del comando traceroute Analisi del comando ping Record route Analisi del protocollo DNS Analisi del protocollo HTTP Protocolli di routing dinamico Scopo Configurazione di base Il protocollo RIP Il protocollo OSPF

4 1 Introduzione Questa è una raccolta di esercitazioni da svolgere durante il corso di Laboratorio di Protocolli. Sono descritte diverse esercitazioni da svolgere in laboratorio, che verranno di volta in volta proposte dal docente. Il corso presenta contenuti fortemente sperimentali, e permette agli studenti di applicare le nozioni apprese nei corsi precedenti riguardanti il funzionamento delle reti locali (LAN) e dei protocolli della rete Internet. Per semplicità, il corso viene diviso in sei laboratori. Ciascuna esperienza può richiedere diverse ore, per cui non vi è nessuna corrispondenza tra la divisione dei laboratori e le settimane di corso. Per lo svolgimento del corso, gli studenti hanno a dispozione un laboratorio attrezzato con diversi apparati di rete, quali hub, switch, cavi, router etc. Sono inoltre a disposizione dei Personal Computer dotati di sistema operativo Linux, i quali verranno di volta in volta configurati come host e/o router. Esiste tutta una serie di documentazione on line, e online all indirizzo Essa raccoglie una serie di documenti che possono essere utili durante lo svolgimento del laboratorio. In parte, essa è stata prodotta appositamente; in parte invece è frutto di lavoro di altri, raccolto e messo a disposizione degli studenti. 1.1 Materiale richiesto Per lo svolgimento del corso, ogni gruppo ha a disposizione: Personal Computer dotati di due o più interfacce Ethernet e di Sistema Operativo Linux. cavi UTP 1 hub e 1 switch a 4/5 porte 4

5 2 Argomenti del corso 2.1 Introduzione Scopo Verrà introdotto il corso, nonchè verranno richiamati i concetti di base che devono essere a conoscenza degli studenti. In particolare, verranno richiamate le problematiche di indirizzamento del protocollo IP, i concetti di classi di indirizzo e subnet masks. Verranno richiamati i meccanismi di consegna diretta e indiretta dei pacchetti su reti locali. Infine, verrà introdotto il sistema operativo Linux, includendo una descrizione dei principali comandi utente (man, ls, more, mv, cp, rm, mkdir, rmdir, chmod, ps, kill, mtools, kwrite,...). Verranno spiegati i meccanismi di configurazione di rete propri del sistema operativo, includendo quindi i comandi ifconfig, route, arp, etc Materiale utile Dispense corso di reti su IP internet.pdf Slides corso di reti su IP (ripasso) icmp routing.pdf Tutorial in italiano sull uso base di Linux linux.html 5

6 3 Configurazione software e hardware degli host: analisi a livello utente 3.1 Scopo Lo scopo di questa esperienza è capire i meccanismi di configurazione di host e router IP, provando a creare delle reti locali. Verranno connessi tramite hub/switch i PC a disposizione, e verrà controllato il corretto funzionamento delle reti create. Il tempo atteso richiesto è circa 10 ore. 3.2 Documentazione disponibile Manuali dei comandi ifconfig, ping, traceroute, netstat, arp, route Tutorial sulla crimpatura di un cavo di rete UTP RJ Descrizione dell esercitazione Nota: In questa esercitazione non è consentito l uso di analizzatore di protocolli di rete Configurazione di una rete Ogni gruppo dispone di cavi UTP, di PC e di un HUB. In ogni isola, si connettano, mediante hub, i terminali a disposizione tramite l hub. 1. Si disegni la topologia corrispondente sia a livello fisico che a livello collegamento. 2. Si disabilitino tutte le interfacce con i comandi: ifconfig eth0 down ifconfig eth1 down ifconfig eth2 down (per gli host dotati di 3 schede di rete) Si crei una rete con al massimo 128 hosts, utilizzando indirizzi privati IP di classe B. Per configurare l indirizzo IP IP ADDRESS (nel formato decimale X.X.X.X) e la subnet mask NET MASK (nel formato decimale X.X.X.X) si utilizzi il comando ifconfig eth0 IP_ADDRESS netmask NET_MASK ifconfig eth0 up 3. Verificare la configurazione delle interfacce con il comando 6

7 ifconfig -a Quante interfacce sono presenti? Come sono configurate? Gli indirizzi dell host, di rete e di bradcast sono corretti? 4. Verificare l aggiornamento delle tabelle di routing tramite il comando route Che host risultano raggiungibili secondo le tabelle di routing? Provare a configurare una interfaccia aggiuntiva. Come variano le tabelle di routing? Verifica connettività a livello rete Verificare la connettività da un host verso un altro(e viceversa) con indirizzo IP IP ADDRESS mediante il comando ping IP_ADDRESS Si indichi con una targhetta il nome della interfaccia eth0. Suggerimento: nel caso in cui non funzionasse il comando ping, provare a connettere la seconda interfaccia Ethernet e riprovare. Per verificare quale scheda di rete risulta collegata all hub, é utile il comando ethtool 1. In che modo il Sistema Operativo associa i nomi logici alle interfacce? 2. Eseguendo il comando di ping, si riceve un output simile al seguente: PING web01.polito.it ( ) from : X bytes of data. Y bytes from : icmp_seq=0 ttl=253 time=3.3 ms quale è il significato preciso dei valori X e Y? Verifica modalità di funzionamento consegna diretta 1. Si determini l indirizzo MAC di TUTTE le schede di rete disponibili sul proprio host. 2. Si determini sperimentalmente il massimo range di indirizzi IP raggiungibili da un host, usando il comando ping. Si ponga la netmask a su tutti gli host. Supponendo di non conoscere la netmask (e quindi la dimensione della sottorete a cui si è connessi), come è possibile determinare il nuovo massimo range di indirizzi IP raggiungibile da un host. 3. Cosa succede se si mandano pacchetti ICMP verso l indirizzo di rete? 4. Cosa succede se si mandano pacchetti ICMP verso l indirizzo broadcast? 7

8 5. Si determini la dimensione effettiva della MTU mediante il comando ping con l opzione DON T FRAGMENT, facendo diversi tentativi con dimensioni del pacchetto differenti. Si sostituisca solo per questo punto dell esercitazione l hub con lo switch e si verifichi la connettività. È cambiato qualcosa nel comportamento e nella configurazione degli host? 6. Il comando netstat fornisce delle informazioni ridondanti rispetto a quelle di ifconfig. Quali sono? 7. Spiegare brevemente tutte le opzioni di ifconfig, ping, route e netstat utilizzate finora. 8. Descrivere la configurazione corrente del proprio host, commentando tutti i campi di vostra conoscenza dell output dei comandi route, ifconfig e ethtool Protocollo ARP Ricordando che tutti gli host appartengono alla stessa sottorete IP, i terminali scambiano tra loro delle PDU mediante il meccanismo di consegna diretta. Questo prevede che l host sorgente crei una PDU di livello rete contenente come indirizzo di destinazione quello del terminare che si vuole contattare. Per poter trasmettere tale PDU, l host sorgente deve creare una PDU Ethernet contenente come SDU la PDU IP. Come indirizzo MAC, l host dovrà inserire quello del terminale remoto. Per poter conoscere tale indirizzo, l host dovrà associare all indirizzo IP (noto) della destinazione con l indirizzo MAC (non noto) della stessa. Per fare questo si usa il protocollo ARP - Address Resolution Protocol. Una volta effettuata l associazione, il terminale mantiene tali informazioni in tabelle, dette tabelle di ARP. Per capire il funzionamento di tali meccanismi, si eseguano di seguenti punti. 1. Si configuri la rete come nel punto Sec Dopo aver eseguito dei ping tra tutte le stazioni, si consultino le tabelle di ARP mediante il comando arp Spiegare il significato dell output del comando. 2. Si individui, sia nel caso di ARP-request sia di ARP-reply, quali sono gli host che aggiornano le tabelle di ARP, spiegando la metodologia adottata. Quali altre possibilitá ci sono per la gestione dei messaggi di ARP da parte degli host? Quali sono i vantaggi e svantaggi di tali soluzioni? 3. Si provi a contattare un host inesistente appartenente alla propria sottorete e verificare il risultato a video e il contenuto delle ARP tables. 4. Si provi a contattare un host inesistente non appartenente alla propria sottorete e verificare il risultato a video e il contenuto delle ARP tables. 5. Verificare la durata delle entry nella tabella di ARP. Suggerimento: cancellare la tabella, efarcrearedueentry, unaperunhostraggiungibile, eunaperunhostnonraggiungibile. Il comando date visualizza l ora del PC e puó essere utile per la misurazione. 8

9 3.3.5 Configurazioni di indirizzamento atipiche e sbagliate 1. Cosa succede se due host hanno lo stesso indirizzo IP? Verificare attentamente la connettività da un terzo host verso l indirizzo comune consultando le tabelle ARP. Cosa succede se gli host che hanno lo stesso indirizzo contattano il terzo host? 2. Si configurino due host in modo che un host A veda l host B come appartenente alla medesima sottorete ma non viceversa. Verificare la connettività tra i due host. Cosa succede se A contatta B? E viceversa? 3. Si configuri l host A con indirizzo /24 e l host B con l indirizzo /23. Si verifichi la connettività reciproca tra i due host. Cosa succede in questo caso? Che indirizzo usa A per B? Che indirizzo usa B per A? 9

10 4 Configurazione software e hardware degli host: analisi a livello rete 4.1 Scopo Lo scopo di questa seconda esercitazione è ripetere alcune esperienze svolte durante l esercitazione precedente, osservando le PDU che vengono generate a seguito dei comandi a livello applicazione dati dall utente. Grazie all uso di analizzatori di protocollo software, o sniffer, si potranno osserverare le sequenze di PDU scambiate dagli host al seguito di comandi usati. Grazie alla possibilità delle schede Ethernet di attivare la modalità promiscua, è possibile da una stazione osservare tutte le PDU che vengono ricevute dal livello fisico dal terminale, indipendentemente se destinate al terminale stesso o meno a livello collegamento. Questo permette quindi di osservare la sequenza di PDU che vengono trasmesse/ricevute sulla LAN. Nota: per motivi di sicurezza, per poter attivare la cattura di pacchetti in modalità promiscua, è necessario avere i privilegi di amministratore di sistema (root in UNIX, administrator in Windows). È necessario ricordare che l abuso nell uso di sniffer può violare il diritto alla riservatezza dei dati e pertanto è perseguibile legalmente. Pertanto si consiglia di non usare queste capacità in reti operative di cui non si hanno le autorizzazioni per l uso di tali mezzi. 4.2 Documentazione disponibile Ethereal home page RFC sourcebook Manuali dei comandi route, nmap Descrizione dell esercitazione Il tempo atteso richiesto è circa 20 ore Analisi di base. Lo scopo di questa prima parte della esercitazione è prendere confidenza con Ethereal (Wireshark nelle versioni piú recenti), il programma di cattura e analisi pacchetti. Lo sniffer viene lanciato mediante il comando ethereal & il carattere& permette di eseguire in comando che lo precede in background, ovvero restituendo immediatamente il controllo all interprete dei comandi (shell),senza aspettare la fine dell esecuzione del comando stesso. Dal menu Capture, si avvii la cattura sull interfaccia appropriata(eth0 o eth1). Da un host, si lanci il comando ping verso un altro host della propria sottorete. Dopo alcuni secondi, si 10

11 clicchi su STOP per fermare l operazione di cattura. Sulla finestra principale del programma, comparirà la lista completa dei pacchetti catturati. Cliccando su ciscuno di essi, sarà possibile verificare il contenuto a livello di frame Ethernet, pacchetto IP, ICMP, o qualunque altro tipo di protocollo riconosciuto dal programma di cattura. Nota: Ethereal ha abilitato di default la traduzione degli indirizzi numerici in nomi logici. Per evitare confusione, si consiglia di disabilitare tale funzionalitá. Dal menu, selezionare la voce View, quindi Name Resolution e disabilitare la voce Enable MAC layer. Al fine di poter selezionare quali pacchetti si intende visualizzare e analizzare, esistono due tipi di filtri in Ethereal: filtri di cattura filtri di visualizzazione. I filtri di cattura vengono attivati direttamente durante la cattura delle PDU. Se la PDU appena ricevuta non passa il filtro di cattura, questa verrà scartata e non verrà mostrata. La sintassi dei filtri di cattura è specificata dalla libreria libpcap. Essa è di fatto uno standard per programmi di cattura, che pertanto permettono tutti di specificare dei filtri di cattura secondo la stessa sintassi. Per una descrizione dei filtri di cattura possibili, fare riferimento al manuale di tcpdump. I filtri di cattura vengono applicati al momento della cattura dei pacchetti. I pacchetti che non superano il filtro, non saranno catturati, e pertanto non saranno visualizzati. I filtri di visualizzazione invece permettono di mostrare solo le PDU comunque catturate che soddisfano il filtro impostato. La sintassi dei filtri di visualizzazione è diversa da quella dei filtri di cattura, in quanto propria di Ethereal. Una descrizione dei filtri di visualizzazione è disponibile sul manuale di Ethereal. Inoltre risulta molto utile usare i filtri di visualizzazione per evidenziare PDU particolari, per esempio usando colori diversi (menu view, voce Coloring Rules). Si esegua ora il comando ping da un host ad un altro dell isola. 1. Si descrivano i filtri in cattura per selezionare solo i pacchetti che coinvolgono due host. Avendo catturato tutti i pacchetti che sono stati trasmessi, possono apparire infatti pacchetti non dovuti al comando ping digitato. 2. Si descrivano i filtri in visualizzazione per selezionare solo i pacchetti che coinvolgono due host. 3. Si descrivano i filtri per colorare in modo differente i pacchetti ICMP Echo request e ICMP Echo reply. 4. Mediante i risultati riportati dallo sniffer, si disegni l incapsulamento a livello collegamento (Ethernet), rete (IP) e controllo (ICMP), specificando le dimensioni dell header e payload di ciascuno. 5. Eseguendo il comando di ping, si riceve il seguente output: PING web01.polito.it ( ) from : X bytes of data. Y bytes from : icmp_seq=0 ttl=253 time=3.3 ms 11

12 quale è il significato preciso dei valori X e Y? Rispetto a quanto identificato senza l uso dell analizzatore di protocolli, cosa è stato possibile identificare in aggiunta? 6. Verificare il tipo di protocollo di livello collegamento (IEEE o Ethernet II) viene usato per comunicare tra i diversi host Consegna diretta e risoluzione di indirizzi: il protocollo ARP Verificare che le tabelle di ARP siano vuote mediante il comando arp Eseguire il comando ping mentre si è attivata la cattura su un altro terminale. 1. Descrivere lo scambio di messaggi che avvengono mediante un diagramma spazio-tempo. Eseguire la prova per almeno 70 secondi. Per i pacchetti ARP-request e ARP-reply, quali sono gli indirizzi MAC di destinazione? 2. Come viene calcolato il Round Trip Time (RTT) mediante il comando ping? Mostrare un caso in cui il RTT del primo pacchetto ICMP del ping sia chiaramente superiore a quello calcolato tramite i successivi pacchetti e spiegarne il motivo. 3. Si utilizzi una dimensione dei pacchetti di ICMP pari a 1,10,100,5000 bytes. Si disegni l incapsulamento a livello Ethernet, IP e ICMP, visualizzando tutte le informazioni relative all incapsulamento. Si osservino tutti i campi che variano nelle PDU Ethernet, IP e ICMP, al variare dei seguenti fattori: messaggi ICMP ECHO REQUEST/REPLY, numero di tentativo di ping, dimensione del pacchetto di ping (1,10,100,5000) 4. Nel caso la dimensione del pacchetto ping sia impostato a 1, vengono indicate tutte le informazioni che normalmente vengono esposte con il ping di default? Perché? 5. Se si perde connettività tra due host a causa dell interruzione del cavo, durante un ping, cosa succede? 6. Se si perde connettività a causa di un guasto tra due host a causa del cambiamento temporaneo di indirizzo dell interfaccia, durante un ping, cosa succede? Se il guasto dura meno di 5 secondi? Più di 5 secondi? Oltre 60 secondi? 7. È possile calcolare la velocità del collegamento tra due host appartenenti ad una stessa subnet usando il comando ping? Suggerimento: considerare un modello di trasmissione delle PDU in cui siano presenti il tempo di trasmissione, il tempo di propagazione, il tempo di elaborazione. Quali di questi è legato alla capacità del canale? Come questi tempi variano al variare della dimensione della PDU? Cosa succede se si supera la MTU con conseguente frammentazione di PDU a livello IP? Disegnare un diagramma che riporti sulle ordinate i diversi valori di RTT ottenuti rispetto a diversi valori di dimensione di PDU. Si faccia variare la dimensione della PDU fino al valore massimo possibile. 12

13 8. È possibile identificare un host che, avendo attivato la cattura di pacchetti con un programma di PDU, ha la scheda ethernet in modalità promiscua? Suggerimento: essendo in modalità promiscua, la scheda di rete non applica alcun filtro a livello ethernet. Cosa succede se si imposta manualmente un indirizzo MAC errato nelle tabelle ARP evitando di usare il protocollo ARP? 9. Ripetere il punto Sec della esercitazione precedente, mostrando lo scambio dei pacchetti coinvolti. 4.4 Cattura e analisi di protocolli di livello trasporto/applicazione Protocollo TCP Lo scopo di questa parte della esercitazione è analizzare protocolli di livello trasporto, ed in particolare TCP. Tale protocollo offre un servizio affidabile, offre un servizio orientato alla connessione di tipo full-duplex, effettua controllo di flusso, controllo di errore, controllo di congestione. Di seguito sono proposte diverse esercitazioni che evidenziano i meccanismi implementati da TCP per realizzare le funzioni di sopra. A Analisi servizio echo. Il servizio echo è un semplicissimo servizio di livello applicativo che replica tutti i caratteri che vengono ricevuti. Esso opera, se abilitato, sulla porta 7. Per accedere al servizio, occorre attivare il relativo servizio sul server usare una applicazione su un client che usi il servizio offerto dal server Per abilitare il servizio sul server, occorre fare riferimento alla configurazione del processo inetd che controlla quali servizi sono attivi sull host. Per modificare la configurazione dello stesso, occorre agire sui file di configurazione /etc/inetd.conf. Si ricorda che per poter modificare la configurazione dei servizi attivi sul sistema, occorre avere i permessi di root. Modificare quindi la configurazione di ogni terminale a disposizione affinche risultino attivi i servizi echo e chargen. Una volta modificate le configurazioni, occorre far partire il processo inetd tramite il comando /etc/init.d/inetd start Come applicazione client, invece usare: telnet <host> echo Il comando telnet esegue sulla macchina locale un programma di terminale remoto, che tenta di aprire una connessione TCP verso l host host. Se presente il secondo parametro indica la porta del servizio a cui si intende collegarsi. Se non diversamente specificato, il comando aprirà una connessione verso la porta 23 assegnata al servizio telnet di terminale remoto. Nell esempio di sopra, viene invece specificato di aprire una connessione verso la porta legata al servizio echo, che il sistema operativo traduce nella well-known port 7. Questo avviene tramite la consultazione del file di configurazione presente in /etc/services. Suggerimento: provare a visualizzare tale file e a riconoscere alcuni servizi e rispettive well-known port. 13

14 1. Spiegare analizzando una traccia il funzionamento del servizio echo. Identificare le fasi di apertura della connessione tramite il Three-way handshake, di scambio dati, e di chiusura della connessione stessa. 2. Come avviene la selezione dei numeri di sequenza? Attenzione: Ethereal usa la numerazione relativa e non assoluta! Come avviene la selezione delle porte? Commentare brevemente il significato dei campi di della PCI del protocollo IP e del protocollo TCP. È possibile multiplare più sessioni contemporaneamente? Perché? 3. Come vengono generati e trasmessi gli ACK di TCP? Valutare il numero di segmenti confermati da ACK, distinguendo tra le due direzioni. 4. Come/quando avviene la trasmissione dei caratteri digitati verso il server? Disegnare la distribuzione della dimensione del payload TCP, calcolandone la media e distinguendo la direzione della comunicazione. 5. Verificare cosa avviene nel caso in cui la sessione viene interrotta dall utente, oppure il servizio diventa non più accessibile. Per interrompere la connessione occorre avvisare il programma telnet tramite la pressione dei tasti CTRL+]. In questo modo il programma telnet non invierà più i caratteri digitati usando la connessione TCP verso il server, e sarà possibile uscire dal programma stesso usando il comando quit. Per rendere inaccessibile il servizio, fermare il demone inetd con il comando /etc/init.d/inetd stop 6. Come vengono gestiti i numeri di sequenza? Visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione. B Analisi servizio chargen Il servizio chargen è un semplice servizio il cui scopo è trasmettere una sequenza infinita di caratteri. Quando viene contattato il server, esso inizia a trasmettere verso il client una sequenza di caratteri, scartando qualunque dato venga trasmesso dal client. 1. Spiegare con una traccia il funzionamento del servizio chargen. 2. Disegnare la distribuzione della dimensione del payload TCP, calcolandone la media e distinguendo la direzione della comunicazione. 3. È possibile multiplare più sessioni contemporaneamente? Perché? 4. Verificare cosa avviene nel caso in cui: i)la sessione viene interrotta dall utente, ii) il servizio diventa non più accessibile. 5. Valutare il numero di segmenti confermati da ack, distringuendo tra le due direzioni. 6. Visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione nei casi precedentemente elencati. 7. Nel caso si interrompa la sorgente tramite la pressione dei tasti CTRL+] e la si faccia riprendere premendo il tasto Enter, visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle 14

15 finestre in ricezione. Quale tipo di controllo ha imposto il ricevitore al trasmettitore? Come/quando il trasmettitore ha ripreso a trasmettere caratteri? Identficare i due meccanismi adottati da TCP in questo caso e commentare sulla necessità di adottarli entrambi. Cosa potrebbe succedere se venisse usato solo uno dei due meccanismi? C Analisi protocollo telnet 1. Avviare lo sniffer e connettersi da un host ad server mediante il comando dopo aver abilitato il servizio telnet su server. telnet <host> 2. Eseguire il comando cat /etc/services e terminare la connessione. 3. Spiegare, durante la fase di negoziazione delle opzioni, quali opzioni vengono negoziate e chi vince la negoziazione. Suggerimento: attivare la modalità di debug della fase di option processing. Come vengono suddivise le opzioni a livello di payload TCP? 4. Disegnare il diagramma spazio-temporale dei pacchetti scambiati. 5. Disegnare la distribuzione della dimensione del payload TCP, calcolandone media e varianza e distinguendo: i) la direzione della comunicazione, ii) le fasi di option negoziation, login e user commands. 6. Spiegare la metodologia da utilizzare per catturare username e password in una sessione telnet che coivolge due altri host. Quali filtri possono essere impostati in ethereal per catturare il minimo numero di pacchetti per automatizzare tale processo? 7. Verificare cosa avviene nel caso in cui: i) la sessione viene interrotta dall utente, ii) il servizio diventa non più accessibile, iii) il telnet viene fatto su una porta non utilizzata da alcun servizio. 8. È possibile multiplare più sessioni contemporaneamente? Perché? 9. Come varia il TOS durante le sessioni telnet? 10. Valutare il numero di segmenti confermati da ACK, distringuendo tra le due direzioni. 11. Visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione. 12. Si effettui uno studio quantitativo dell overhead dovuto all incapsulamento, nelle fasi di option negotiation, login e user commands. Nello specifico, si definiscano le quantità e se ne tracci l andamento: overhead = totallenght payloadlength totallenght rendimento = payloadlength totallenght 15

16 13. Quale relazione lega overhead e rendimento? Scendendo ad un ulteriore livello di dettaglio, si quantifichino (graficamente e/o tabularmente) i contributi portati all overhead dall incapsulamento nei vari livelli dello stack protocollare (i.e. a quanto ammonta l overhead Ethernet, IP, TCP, TELNET) nelle differenti fasi precedentemente elencate. D Analisi protocollo ftp 1. Si esegua una sessione FTP per scaricare un file da un host remoto. 2. Si descriva con un esempio il funzionamento del protocollo. 3. Disegnare la distribuzione della dimensione del payload TCP, calcolandone la media e distinguendo la direzione della comunicazione. 4. Cosa avviene se il trasferimento del file viene interrotto? 5. È possibile multiplare più sessioni contemporaneamente? Perché? 6. Visualizzare e commentare il grafico temporale dei numeri di sequenza, della lunghezza dei segmenti trasmessi e delle finestre in ricezione. 7. Si ripeta l analisi quantitativa dell overhead dovuto all incapsulamento, richiesta nel caso di telnet, e si confrontino i due casi. Nel caso di una sessione ftp, quante e quali fasi individuate? Motivate i vostri commenti relazionandoli ai risultati grafici e/o tabulari ottenuti. 8. Come cambia il comportamento del protocollo se si usa o meno la modalità passiva di download, dis/attivabile tramite il comando passive una volta completato il login? Analisi del comando nmap Il comando nmap è stato progettato per permettere ad amministratori di sistemi e/o curiosi di effettuare scan di intere reti per determinare quali host siano attivi e quali servizi siano da essi offerti. nmap supporta un larghissimo numero di metodi di analisi, che si basano sia su UDP che su TCP. Il programma è molto completo e complesso allo stesso tempo. Non è scopo di questa parte di esercitazione capire tutti i meccanismi usati. Si consiglia tuttavia di leggere il manuale di nmap per capire come sia possibile abusare del normale funzionamento dei protocolli per scopi diversi. Si ricorda altresì le implicazioni legali di tali abusi. 1. Effettuare lo scan di un servizio attivo e uno inattivo di un host usando il comando nmap <host> -p 7,199 Analizzare la traccia corrispondente, evidenziando le diverse fasi dello scan. 2. Ripetere la prova, attivando l opzione host identification tramite l opzione -O nmap <host> -p 7,199 -O Interpretare come il programma riesce a estrarre le informazioni presentate. 16

17 3. Effettuare lo scan di i) un host e ii) di una intera rete. Come il programma effettua la scansione delle porte? Rapresentare graficamente la sequenza di porte analizzate. 4. Effettuare lo scan di i) un host usando il protocollo UDP (opzione -su). Che tipo di risposte genera l host analizzato? Come mai la scansione è così lenta? Quante volte viene analizzata una porta? Perché? Suggerimento: limitare il range di porte analizzate per accelerare il test. 17

18 5 Misure di prestazioni 5.1 Scopo Lo scopo di questa esercitazione è valutare la differenza di prestazioni tra hub e switch, e verificare i meccanismi di controllo di congestione adottati da TCP. Tramite la creazione di flussi dati scambiati tra i PC di un isola, verranno proposte diverse configurazioni, in cui sarà possibile osservare gli impatti di diversi fenomeni che possono verificarsi nelle reti dati, quali per esempio fenomeni di congestione, di collisione, di perdita pacchetti etc. Lo strumento per la misura delle prestazioni adottato è il comando nttcp, evoluzione del comando ttcp. Esso permette di attivare dei trasmettitori e dei ricevitori a livello applicazione che trasferiscono predeterminate quantità di dati usano a livello trasporto procotollo TCP o UDP. Il programma misura il goodput ottenuto durante il trasferimento, ovvero la quantità di dati ricevuti dal ricevitore per unità di tempo, al netto di overhead e ritrasmissioni. Per eseguire un test, lanciare su una macchina il comando nttcp con l opzione server, ovvero eseguire nttcp -i Il server resterà attivo fino a che non si preme CTRL+C, e attende connessioni sulla porta Sulla macchina client, eseguire il comando nttcp -T -n <Numero> -l <Lunghezza> IP_ADDR_SERVER La macchina client a questo punto inizierà un trasferimento di Numero buffer di lunghezza Lunghezza, e al termine mostrerà il goodput misurato. Se non specificati, Numero=2048 Byte e Lunghezza=4096 Byte, per un totale di 8MByte di dati. L output del programma indica diverse misure, come mostrato sotto. La prima riga corrisponde alle misure effettuate dal terminale locale, mentre la seconda alle stesse ottenute dal terminale remoto. root@3[~]# nttcp -T Bytes Real s CPU s Real-MBit/s CPU-MBit/s Calls Real-C/s CPU-C/s l Analisi del comando nttcp 1. Spiegare analizzando una traccia il funzionamento del protocollo usato dal comando nttcp. Identificare tutte le connessioni utilizzate, e per ciascuna, identificare le fasi di apertura della connessione tramite il Three-way handshake, di scambio dati, e di chiusura della connessione stessa. Rappresentare le stesse tramite un diagramma temporale. 2. Disegnare la distribuzione della dimensione del payload TCP, calcolandone la media e distinguendo la direzione della comunicazione. Valutare il numero di segmenti confermati da ACK, distringuendo tra le due direzioni. 3. Si effettui un confronto tra il goodput riportato dall applicazione e quello medio ricavabile a partire dalle tracce ethereal. Quale definizione di goodput ritenete sia la più opportuna? 18

19 5.3 Impatto delle topologie e degli apparati di livello 2 sulle prestazioni. Lo scopo di questa esercitazione è valutare l impatto degli apparti di rete di livello 2 e dei meccanismi di controllo di congestione adottati dal protocollo TCP e UDP. Nel seguito verranno proposte diverse configurazioni. Per ognuna di esse, ripetere la prova 5 volte e riportare i valori medi ottenuti. A - Flusso singolo monodirezionale - HUB Effettuare un test usando un HUB per interconnettere i calcolatori. Attivare un flusso tra l host A e l host B. Provare a vedere come cambiano le prestazioni nel caso di download o di upload (opzioni -r e -t rispettivamente). Che goodput viene ottenuto se si usa il protocollo TCP? Che goodput viene ottenuto se si usa il protocollo UDP (opzione -u)? Ci sono state collisioni? Perché? Ci sono state perdite di pacchetti? Perché? B - Flusso singolo monodirezionale - SWITCH Sostituire l HUB con uno switch di livello 2. Attivare un flusso tra l host A e l host B e rispondere alle stesse domande di prima. Attenzione: lo switch ha capacità a livello fisico di 100Mbit/s, quindi 10 volte più veloce. Assicurarsi che la prova abbia quindi una durata sufficientemente lunga da permettere delle misure accurate. C - Flusso singolo bidirezionale - HUB Effettuare un test usando un HUB per interconnettere i calcolatori. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host B e l host A. Attenzione: che cosa succede se non si cambiano le porte del server e del client se si usa il protocollo TCP? E se si usa il protocollo UDP? Assicurarsi che la prova sia abbastanza lunga affinché i due flussi siano contemporaneamente attivi. Provare a vedere come cambiano le prestazioni nel caso di download o di upload (opzioni -r e -t rispettivamente). Che goodput viene ottenuto se si usa il protocollo TCP? Che goodput viene ottenuto se si usa il protocollo UDP (opzione -u)? Ci sono state collisioni? Perché? Ci sono state perdite di pacchetti? Perché? D - Flusso singolo bidirezionale - SWITCH Sostituire l HUB con uno switch di livello 2. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host B e l host A. Rispondere alle stesse domande di prima, confrontando attentamente i risultati ottenuti usando UDP o TCP a livello trasporto. E - Due flussi monodirezionali verso un unico ricevitore - HUB Effettuare un test usando un HUB per interconnettere i calcolatori. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host C e l host 19

20 B. Provare a vedere come cambiano le prestazioni nel caso di download o di upload (opzioni -r e -t rispettivamente). Che goodput viene ottenuto se entrambi i flussi usano usa il protocollo TCP? Che goodput viene ottenuto se entrambi i flussi usano usa il protocollo UDP? Che goodput viene ottenuto se un flusso usa il protocollo UDP e l altro usa il protocollo TCP? Che cosa succede? Ci sono problemi di equità? Ci sono state perdite di pacchetti? Perché? F - Due flussi monodirezionali verso un unico ricevitore - SWITCH Effettuare lo stesso test usando uno switch per interconnettere i calcolatori. Che cosa succede usando il protocollo UDP? Ci sono state perdite di pacchetti? Che cosa è cambiato rispetto ai casi precedenti? Che goodput viene ottenuto se un flusso usa il protocollo UDP e l altro usa il protocollo TCP? Che cosa succede? Ci sono problemi di equità? G - Due flussi monodirezionali generati da un unico trasmettitore - HUB Effettuare un test usando un HUB per interconnettere i calcolatori. Attivare un flusso tra l host A e l host B e contemporaneamente attivare un flusso tra l host A e l host C. Che cosa succede adesso? Che goodput viene ottenuto se un flusso usa il protocollo UDP e l altro usa il protocollo TCP? Che cosa succede? Ci sono problemi di equità? H - Due flussi monodirezionali generati da un unico trasmettitore - SWITCH Effettuare lo stesso test usando uno switch per interconnettere i calcolatori. Che cosa succede adesso? Ci possono essere delle perdite di pacchetti? Perché? I - Tre flussi bidirezionali - HUB Effettuare un test usando un HUB per interconnettere i calcolatori. Attivare un flusso tra ogni coppia di calcolatori. Che cosa succede? Quale goodput vi apettate? Sono state rispettate le vostre previsioni? Che cosa succede se si usa UDP? Ci possono essere delle perdite di pacchetti o delle collisioni? L - Tre flussi bidirezionali - SWITCH Effettuare lo stesso test usando uno switch per interconnettere i calcolatori. Quale goodput sarà possibile ottenere? Le previsione che avete fatto sono corrette? Che cosa succede adesso? Ci possono essere delle perdite di pacchetti? Perché? Riassumere i risultati precedenti in nella tabella 1: Controllo di congestione Configurare la proria isola connettendo un PC ad uno switch, a sua volta collegato ad un hub a cui sono collegati gli altri terminali dell isola. Ripetere le prove ai punti E e G, ove il ricevitore (trasmettitore) sia l host collegato allo switch. Che cosa succede se si trasmettono i dati usando il protocollo TCP o UDP? Disegnare la topologia, mostrando il carico offerto sui canali e le percentuali di perdite di pacchetti sugli stessi nodi. 20

21 Prova Goodput TCP Collisioni Perdite prev. oss. prev. oss. prev. oss. A B C D E F G H I L Tabella 1: Riassunto prestazioni con flussi TCP Prova Goodput UDP Collisioni Perdite prev. oss. prev. oss. prev. oss. A B C D E F G H I L Tabella 2: Riassunto prestazioni con flussi UDP 6 Configurazione rete mediante routing statico 6.1 Scopo Lo scopo di questa esercitazione è apprendere le conoscenze di base riguardanti la configurazione del routing IP. Si affronteranno problematiche di routing usando solo configurazioni statiche, ovvero in assenza di protocolli e algoritmi automatici di instradamento. Verranno proposte configurazioni in cui diverse topologie logiche saranno configurate usando la stessa topologia fisica. Sarà quindi possibile analizzare l impatto della topologia sulle prestazioni di rete. Tra le diverse configurazioni, verranno create situazioni errate in cui saranno presenti configurazioni parziali che possono essere corrette tramite messaggi ICMP-redirect e loop di instradamento. Infine, verrà configurata la possibilità di accedere ad Internet tramite un router che svolgerà anche funzione di Network Address Translation (NAT). L esercitazione permetterà di completare anche l analisi dei protocolli, grazie alla possibilità di raggiungere 21

22 Prova Goodput TCP Goodput UDP Collisioni Perdite prev. oss. prev. oss. prev. oss. prev. oss. C D E F G H I L Tabella 3: Riassunto prestazioni con flussi misti TCP e UDP server reali in rete geografica. Il tempo atteso richiesto è circa 10 ore. Si noti che per il buon esito dell esercitazione è necessario un buon coordinamento tra le isole. Per lo svolgimento di questa esercitazione, occorre configurare i PC a disposizione come Router IP. Sarà necessario utilizzare più di una interfaccia per personal computer, in modo da poter creare reti diverse interconnesse a livello rete. Al fine di abilitare il forwarding di pacchetti a livello IP, occorre configurare il Sistema Operativo tramite il comando echo 1 > /proc/sys/net/ipv4/ip_forward Per disabilitare il forwarding, in maniera del tutto simile, usare il comando echo 0 > /proc/sys/net/ipv4/ip_forward 6.2 Documentazione disponibile Manuali dei comandi route, nmap 6.3 Configurazione instradamento statico intra-isola Sfruttando i tre Personal Computer a disposizione in ogni isola, configurare le interfacce a disposizione in modo da evidenziare gli effetti di configurazioni parziali o errate ICMP-redirect 1. Configurazione router errata Si spieghi la configurazione necessaria per evidenziare l attivazione di messaggi di ICMPredirect all interno della stessa isola. Come fa un router a capire che deve mandare un redirect? Quali condizioni devono essere verificate? Mostrare con un esempio tale fenomeno. 2. Creazione anelli con Redirect. Si descrivano le configurazione dentro l isola per fare in modo che: 22

23 No ICMP-redirect La comunicazione tra un qualunque host dell isola e l esterno avvenga senza ICMP redirect. ICMP-Redirect La comunicazione tra un qualunque host dell isola e l esterno avvenga, se possibile, sempre con ICMP redirect Spiegare con un esempio come avviene il forwarding di un pacchetto diretto fuori dalla isola, nel caso in cui ci sia ICMP redirect e non, evidenziando lo scambio dei pacchetti e specificando gli indirizzi a livello Ethernet e IP. Quali sono i vantaggi e gli svantaggi dovuti alla presenza di ICMP redirect? 3. Analisi topologia lineare con due router Due Router Configurare due host dell isola come router in modo da mostrare eventualmente il decremento totale del TTL di un pacchetto IP dovuto alla presenza di un anello nell instradamento. Spiegare la configurazione e mostrare il fenomeno. Se non è possibile osservarlo, spiegarne il motivo. Due router e un host. Configurare due host dell isola come router in modo da mostrare eventualmente il decremento totale del TTL di un pacchetto IP dovuto alla presenza di un anello nell instradamento. Utilizzare un terzo host come generatore di PDU. Spiegare la configurazione e mostrare il fenomeno. Se non è possibile osservarlo, spiegarne il motivo. 4. Conclusioni Quando si osserva un fenomeno di ICMP redirect? Spiegare il fenomeno mediante un semplice diagramma spazio-temporale. Spiegare il contenuto delle routing tables (minime) nel caso in cui: l host sia isolato l host sia in una LAN isolata l host sia in una LAN connessa ad altre LAN l host sia in una LAN connessa ad Internet. 6.4 Configurazione instradamento statico inter-isola Lo scopo di questa esercitazione è interconnettere le varie isole per poter accedere alla rete Internet tramite un router/nat. Si consideri lo schema della rete del laboratorio come rappresentato in Figura 1. 23

24 I=2 I=3 I=4 I=1 Interfaccia X del router: IP: /24 DNS: Default gw: X I=5 Rete geografica Topologia a stella Si consideri una rete in cui è presente un backbone che interconnette tutte le isole, e un router di accesso collegato ad Internet. A livello fisico, tutti i PC saranno collegati ad un unica LAN tramite HUB. A livello logico invece, ogni isola è una rete, con indirizzi come da Tabella 1. Un PC dell isola sarà collegato al backbone (logico), rete /24. Il router di default per uscire su rete geografica ha interfaccia , mentre una seconda interfaccia lo collegherà verso la rete Internet. In figura 1 è mostrata l interfaccia del router di accesso X, e tutte le isole con la relativa numerazione. Si configurino il minimo numero di interfacce presenti su un isola, seguendo il piano di indirizzamento indicato in Tabella 2: Isola Rete privata Interfaccia sul backbone Router accesso / / / / / / / / / / / / / / /24 Tabella 4: Piano di indirizzi Disegnare la topologia logica e fisica della rete. Descrivere le configurazioni di rete e di routing, sia degli host che dei router convolti, necessarie per garantire la connettività bidirezionale tra le isole e con la rete geografica Internet. 24

25 Da/Verso Internet Isola 2 Isola 3 Isola 4 Isola 5 Internet 0 X X X X Isola 2 X 0 X X X Isola 3 X X 0 X X Isola 4 X X X 0 X Isola 5 X X X X 0 Tabella 5: Matrice di traffico uniforme Scoperta della topologia Si determinino gli indirizzi di tutti gli host attivi (senza chiedere esplicitamente ai colleghi!) nel laboratorio e si spieghi la metodologia utilizzata. Come riesco a capire quale è il default gateway di ciascuna rete? Prestazioni con rete carica Si carichi la rete attivando 3 flussi di chargen da un host di ogni isola (che non sia il default gateway) a un host (sempre che non sia il default gateway) delle altre isole (esclusa quella del router di accesso). Quale script potete utilizzare per agevolare tale compito? Ci possono essere delle perdite? Si verifichi lo stato delle perdite e ritrasmissioni mediante il comando netstat. Utilizzare traceroute per verificare il percorso seguito dai pacchetti. Si mostrino alcuni esempi significativi. Come varia il TTL a seconda della destinazione dentro la rete del laboratorio? Prestazioni per traffico uniforme Nel caso in cui il traffico sia uniforme secondo la matrice riportata in Tabella 2, dove X è la velocità del flusso, si calcoli approssimativamente il numero medio di router che vengono attraversati, e si individui il carico sui principali link e router Prestazioni per traffico sbilanciato Nel caso in cui il traffico sia di tipo hot-spot e diretto solo verso Internet, secondo la matrice rappresentata in Tabella 4, dove X è la velocità del flusso, si calcoli il numero medio di router che vengono attraversati, e si individui il carico sui principali link e router Riconfigurazione in caso di guasto. Se il link logico sul backbone del router di accesso ad Internet si guastasse, che riconfigurazioni sono necessarie per ristabilire la connessione con Internet? Quali riconfigurazioni sono necessarie per ristabilire la connessione con le altre isole? 25

26 Da/Verso Internet Isola 2 Isola 3 Isola 4 Isola 5 Internet 0 X X X X Isola 2 X Isola 3 X Isola 4 X Isola 5 X Tabella 6: Matrice di traffico sbilanciato Conclusioni Quali sono i vantaggi e svantaggi di questa topologia? In termini di affidabilità? 6.5 Topologia ad anello con routing distanza minima Mantenendo il piano di numerazione identico a quello utilizzato per la rete privata in ogni isola nel caso di topologia logica a stella, si configuri (coordinandosi eventualmente con le altre isole) una topologia logica ad anello, con un routing a distanza minima tra un isola e l altra Configurazione Disegnare la topologia logica e fisica della rete. Descrivere le configurazioni di rete e di routing, sia degli host che dei router convolti, necessarie garantire per la connettività tra le isole e con la rete geografica Internet. Utilizzare traceroute per verificare il percorso seguito dai pacchetti. Si mostrino alcuni esempi significativi. Si ripeta la domanda sulle prestazioni per traffico uniforme. Si ripeta la domanda sulle prestazioni per traffico sbilanciato. Se uno dei link del router di accesso ad Internet si guastasse, che riconfigurazioni sono necessarie per ristabilire la connessione con Internet? Basta una riconfigurazione locale sull isola che ha perso il link con il router di accesso? 6.6 Topologia ad anello con routing unidirezionale Si configuri la rete ad anello in modo da forzare un trasferimento sempre in senso orario dei pacchetti da un isola all altra. Si ripetano le domande poste nella topologia ad anello con routing a minima distanza, in cui l ultima domanda sia sostituita dalla seguente: Se uno dei link del router di accesso ad Internet si rompesse, che riconfigurazioni sono necessarie per ristabilire la connessione con Internet? Basta una riconfigurazione locale sull isola che ha perso il link con il router di accesso? 26

27 6.7 Analisi di protocolli a livello geografico Analisi del comando traceroute Spiegare l output del programma traceroute, ad esempio quando si verifica la connettività con o o con un altro sito a piacere fuori dall Europa. Come funziona il programma nella particolare implementazione fornita? Che protocolli utilizza? Che tipi di messaggio ICMP vengono generati? Cosa significa * se compare nell output? L indirizzo del router ottenuto è pari all interfaccia di ingresso o di uscita di un router? Come è possibile saperlo? Spiegare possibili limiti di traceroute nell identificare il routing verso un host. Perché traceroute usa il protocollo UDP? Spiegare come varia il valore di source port e di destination port tra i diversi pacchetti utilizzati per calcolare la route a un host. Perché di tale regole? Analisi del comando ping Record route Utilizzare l opzione Record route del comando ping per evidenziare il percorso verso o Che differenza c è tra usare ping e traceroute verso la medesima destinazione? Quali sono i vantaggi e gli svantaggi di ciascun protocollo? Se possibile, individuare tutte le interfacce coinvolte nel routing dei pacchetti dall host nel laboratorio fino a e fino a (o altro sito a piacere fuori dall Europa). È possibile che due server fisicamente vicini siano raggiunti da percorsi completamente diversi? Mostrare un esempio Analisi del protocollo DNS Per configurare il servizio DNS occorre editare il file /etc/hosts aggiungendo l indicazione del server DNS che si intende usare. Per esempio search polito.it nameserver nameserver nameserver indica tre server, e che il dominio di default se non specificato sarà polito.it. Provare a contattare un host interno al Politecnico (ad esempio, ed uno esterno (ad esempio, e o un altro sito fuori dall Europa). Verificare lo scambio di messaggi a livello DNS e confrontare con quelli ricavabili mediante il comando dig. Ripetere la prova più volte. Spiegare la filosofia di politiche di load balancing basate sul DNS: quali siti la utilizzano? 27

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni. Dispense corso Laboratorio di Internet

Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni. Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 16 marzo

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix

Assegnamento di un indirizzo IP temporaneo a dispositivi Barix Assegnamento di un indirizzo IP temporaneo a dispositivi Barix V 1.0 GUIDA RAPIDA Introduzione L obiettivo di questa guida rapida è fornire all utente un modo per poter assegnare un indirizzo IP temporaneo

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Venerdì 18 Febbraio 2005, ore 9.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 14 Settembre 2005, ore 9.00 Alcune domande hanno risposta multipla: si richiede di identificare tutte le risposte corrette.

Dettagli

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIP-Phone 302 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COME ACCEDERE ALLA CONFIGURAZIONE...3 Accesso all IP Phone quando il

Dettagli

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier

Esempio quesiti d esame per il laboratorio del corso. Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Esempio quesiti d esame per il laboratorio del corso Reti di Comunicazione ed Internet Mod 2, Prof. G. A. Maier Responsabile Laboratorio: Francesco Musumeci a.a. 2011/2012 1. Siano dati i dispositivi in

Dettagli

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop

Start > Pannello di controllo > Prestazioni e manutenzione > Sistema Oppure clic destro / Proprietà sull icona Risorse del computer su Desktop Installare e configurare una piccola rete locale (LAN) Usando i Protocolli TCP / IP (INTRANET) 1 Dopo aver installato la scheda di rete (seguendo le normali procedure di Aggiunta nuovo hardware), bisogna

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Procedura di iscrizione alla Piattaforma On Line

Procedura di iscrizione alla Piattaforma On Line PUNTO 1 Procedura di iscrizione alla Piattaforma On Line Accedere dal proprio browser internet al sito: http://www.qeselearning.it/ NOTA: è preferibile utilizzare Chrome o Firefox La schermata che le apparirà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

Introduzione alle Reti Telematiche

Introduzione alle Reti Telematiche Introduzione alle Reti Telematiche Esercizi Copyright Gruppo Reti Politecnico di Torino INTROUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons Noerivs-NonCommercial.

Dettagli

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...

Gate Manager. Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)... Come accedere alla rete di automazione da un PC (Rete cliente) COME ACCEDERE ALLA RETE DI AUTOMAZIONE DA UN PC (RETE CLIENTE)...1 1 INDICE...ERROR! BOOKMARK NOT DEFINED. 2 INTRODUZIONE...2 3 COSA VI SERVE

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

ISSA EUROPE PTSOFTWARE 2.0

ISSA EUROPE PTSOFTWARE 2.0 MANUALE UTENTE ISSA EUROPE PTSOFTWARE 2.0 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 1/27 Versione 1.0-16062014 il presente documento è soggetto a modifiche Pag. 2/27 Informazioni

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

I.N.A.I.L. Certificati Medici via Internet. Manuale utente I.N.A.I.L. Certificati Medici via Internet Manuale utente CERTIFICATI MEDICI... 1 VIA INTERNET... 1 MANUALE UTENTE... 1 COME ACCEDERE AI CERTIFICATI MEDICI ON-LINE... 3 SITO INAIL... 3 PUNTO CLIENTE...

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli

Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio

Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Manuale per l utilizzo dell applicazione Client per il controllo remoto di apparecchiature da laboratorio Dopo il collegamento alla Home Page del laboratorio di teledidattica è possibile scaricare il file

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali

Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102

IP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102 MANUALE SEMPLIFICATO DI PROGRAMMAZIONE IP CONTROLLER IPC-3008/ IPC-3108 IPC-3004 / IPC-3104 IPC-3002 / IPC-3102 NOTE Il seguente manuale è valido per tutti i modelli di moduli IP Controller, della serie

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET

GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure

Dettagli

Configurazione di base DG834

Configurazione di base DG834 Configurazione di base DG834 Data di creazione: 06 marzo 2007. La seguente procedura permette di configurare il Vostro router per accedere ad Internet. Vengono descritti i seguenti passaggi: 1. Procedura

Dettagli

Procedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2

Procedura di iscrizione alla Piattaforma On Line e-learning. Q&S Qualità & Sicurezza S.r.l. PUNTO 1: Accesso alla Piattaforma... 2 Procedura di iscrizione alla Piattaforma On Line e-learning Q&S Qualità & Sicurezza S.r.l. SOMMARIO PUNTO 1: Accesso alla Piattaforma... 2 PUNTO 2: Creazione dell Account: dove cliccare... 3 PUNTO 3: Creazione

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Come modificare la propria Home Page e gli elementi correlati

Come modificare la propria Home Page e gli elementi correlati Come modificare la propria Home Page e gli elementi correlati Versione del documento: 3.0 Ultimo aggiornamento: 2006-09-15 Riferimento: webmaster (webmaster.economia@unimi.it) La modifica delle informazioni

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli