Continuando nel nostro excursus

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Continuando nel nostro excursus"

Transcript

1

2 LVS: Linux Virtual Server Project Continuiamo l analisi del progetto LVS focalizzando l attenzione sulle tecniche di forwarding dal director verso i realserver. Continuando nel nostro excursus su LVS, la soluzione OpenSource per la realizzazione di cluster a bilanciamento di carico, è giunto il momento di entrare nel dettaglio di alcuni aspetti tecnici. In particolare, esamineremo le tecniche di forwarding dei pacchetti, ovvero le tecniche utilizzate dai bilanciatori di carico per smistare verso i server reali, il traffico di rete proveniente dai client. Tanto per riprendere il filo del discorso, riassumiamo brevemente quanto già trattato. Nel corso delle precedenti puntate abbiamo visto come i network load balancing e gli application load balancing cluster possono venir incontro a svariate esigenze: quella di disponibilità, nel senso di ridondanza e uptime di servizio; quella di scalabilità, nel senso di crescita prestazionale del sistema totale organizzabile in modo flessibile e dinamico, anche per far fronte a picchi computazionali per periodi di tempo limitati; quella di manutenibilità del servizio, in cui il fermo di una parte del sistema non inficia, se non in termini prestazionali, la funzionalità generale di esso. Avendo detto che cosa fa e a che cosa serve un cluster a bilanciamento di carico di rete, siamo poi passati a costruirne uno, minimale invero, tramite la soluzione LVS. Nella puntata scorsa, partendo da un architettura composta da tre sistemi in cluster LVS (un bilanciatore, o director, e due macchine di servizio, o realserver) più un client esterno, abbiamo definito un servizio TELNET bilanciato che figurava al client attraverso un unico Virtual IP Address (VIP). Il client, collegandosi a quell indirizzo, otteneva alternativamente la login prima di un realserver poi dell altro. Comunque, per chi si fosse perso le puntate precedenti, il riferimento principale da cui partire è il sito di progetto: Da lì potete scaricare tutta quanta la documentazione (a proposito, l ultimo monster HOWTO è stato rilasciato in settembre), il software ed avere una collezione di link utili per chi volesse continuare l esplorazione. E mentre sarete già impegnati a cliccare sul vostro browser saltando da un sito all altro, noi proseguiamo nel nostro cammino alla scoperta di LVS. Prima di proseguire facciamo un passo indietro... Ricapitolando le topiche di installazione e configurazione già trattate, l implementazione del director richiede una Linux box dotata di una o più schede di rete, ma senza che si rendano necessarie particolari configurazioni allo scopo di ottenere prestazioni soddisfacenti (per una dettagliata discussione sugli aspetti prestazionali, si veda l HOWTO). La macchina può montare qualsiasi Kernel, 2.2.x o 2.4.x (anche il 2.0.x, volendo), dove comunque il sorgente del pacchetto ipvs (che contiene tutto l insieme di codice necessario per approntare il cluster LVS) cambia in funzione della scelta. Il kernel deve essere quindi patchato con la versione del codice ipvs relativa, compilato e quindi reso disponibile per il boot. Esistono poi, per varie distribuzioni, kernel già predisposti ed in questo caso basta operare un cambiamento alla configurazione di boot del director. Il tarball dell ipvs contiene anche ipvsadm, l interfaccia utente a LVS. ipvsadm permette di compiere tutte le operazioni di configurazione dinamica dell LVS e di monitorare lo stato delle connessioni, attive ed inattive, in corso. Nella directory contrib del tarball c è uno script Perl, configure.pl, che permette la creazione di file rc.lvs, che lanciato prima sul director poi sui realserver, produce una completa configurazione dell LVS cluster. Ci sono alcune limitazioni per l uso del configure script, ma a scopo di test risulta essere di grande utilità. Il configure prende come argomento note sull autore Italo Lisi - Laureato in Informatica all Università di Pisa, ha una esperienza circa quindicennale quale sistemista in ambito Unix. Ha lavorato su sistemi a parallelismo massivo e su architetture a cluster sia orientati al calcolo scientifico che alla realizzazione di servizi di rete. Membro auditore della Linux Standard Base (LSB), ha affrontato fin dal 1995 le tematiche di sviluppo di cluster basati su Linux; nell ambito di diverse associazioni tecnologiche, ha collaborato, per le problematiche computazionali, con progetti di ricerca in diversi settori, dall astrofisica alla fisica delle alte energie. Ha rivestito per 10 anni il ruolo di Responsabile tecnico per il Calcolo Scientifico presso il CED della Scuola Normale Superiore di Pisa. Attualmente è Responsabile del Centro Servizi Informatici presso la Scuola Superiore Sant Anna di Pisa. 50 avanzato

3 un file contenente una descrizione di configurazione del cluster LVS e produce in output il succitato file rc.lvs, contenente l insieme di comandi ipvsadm e ipchains/iptables (per le regole di network filtering) ed i settaggi del proc filesystem necessari per l implementazione della configurazione descritta nel file. rc.lvs deve essere eseguito sia sul director che sui realserver, essendo in grado di capire dal nome dell host quale ruolo il sistema riveste all interno del cluster e quindi quale tipo di comandi applicare per la corretta configurazione. Nel file di configurazione è contenuta, fra l altro, la descrizione del comportamento del bilanciatore, sia per quanto riguarda la scelta del metodo di redirezione dei pacchetti che dell algoritmo di schedulazione con il quale i realserver vengono selezionati. Queste tematiche sono appunto l argomento di questa puntata. Dentro LVS: che cosa realmente fa il director Il director è una sorta di router molto semplice, dotato di speciali routing table dedicate alle funzioni dell LVS. Queste routing table sono utilizzate per reindirizzare i pacchetti ai realserver per quei servizi che sono stati sottoposti al controllo LVS. Il director prende decisioni a livello IP layer, semplicemente analizzando il flusso dei pacchetti fra client e realserver; di questi pacchetti vengono analizzate le sole informazioni IP contenute negli header. Per dare una connotazione più tecnica, potremmo dire che il director è assimilabile ad un Layer 4 switch. Riprendendo la definizione contenuta nella letteratura tecnica, un L4 switch determina il path di un pacchetto basandosi sulle informazioni contenute al livello 4 della strutturazione a 7 livelli del protocollo OSI. In pratica, nel contesto Internet, le informazioni a nostra disposizione consistono nell indirizzo IP, la porta ed il protocollo di rete utilizzato, TCP/IP o UDP/IP. Questo basta per effettuare un bilanciamento di carico essendo in grado, grazie all insieme di informazioni desunte, di gestire le caratterizzazione di connection affinity necessarie per la gestione di connessioni persistenti, e di cui parleremo nel seguito. Tuttavia questa definizione, all interno della stretta formalizzazione dello standard OSI, può non essere corretta. Infatti, lo strato IP, sul quale viene operato lo switching da parte del director, è a livello 3 (L3). Al di là di questi accademismi, che francamente possono solo solleticare una forma di rifiuto inconscio (almeno per me, che non ho mai capito in fin dei conti a che servisse la stratificazione OSI oltre che a far rompere il capo a qualche migliaio di poveri studenti), una cosa rimane certa: il director comunque opera limitandosi ad ispezionare le informazioni contenute negli header dei pacchetti, e non prende decisioni basandosi sull analisi del contenuto dei pacchetti. Ovvero, se il pacchetto contiene ad esempio un http cookie, il director non se ne accorge. Quindi il director non conosce alcunché delle applicazioni che hanno generato il flusso dei pacchetti, poichè non ne ispeziona il contenuto (che invece si trova a layer 7, tanto per gradire). Non essendo un L7 switch, non è capace di fornire session management o servizi basati sul contenuto del pacchetto. Tuttavia le capacità L7 possono risultare molto utili per diversi contesti applicativi, tant è che una linea di sviluppo in tal senso è stata aperta: si veda ad esempio KTCPVS, Kernel TCP Virtual Server, reperibile all indirizzo: /ktcpvs/ktcpvs.html che implementa un layer7 switch in Kernel space. Oppure, divertitevi a scartabellare fra le soluzioni commerciali e non elencate in: /Site_Management/Load_Balancing/ Comunque, l estrema semplicità come L4 switch del director è anche un suo punto di forza. Infatti, il director non rappresenta dal punto di vista prestazionale un collo di bottiglia, poichè il suo scarso uso di risorsa computazionale fa sì che, solitamente, le limitazioni sul numero di pacchetti reindirizzati dal director siano frutto non dell utilizzo intensivo di CPU, bensì delle limitazioni dell architettura hardware del PC (bus PCI, ad esempio) o del media di rete, mentre LVS non aggiunge latenza significativa o modifiche sostanziali ai valori di throughput nell operazione di forwarding dei pacchetti normalmente compiuta. Dentro LVS: metodi di forwarding dei pacchetti ai realserver Il director, nel suo lavoro di reindirizzatore del traffico entrante, usa tre metodi di forwarding, che comportano scelte differenziate per far fronte a differenti problematiche: LVS-NAT, basato su Network Address Translation (NAT), ovvero traduzione degli indirizzi di rete, dove il director è il nodo da cui passa tutto il traffico fra client e realserver (figura 1). LVS-DR, basato su Direct Routing, dove i realserver rispondono direttamente ai client senza passare dal director, ma per far questo devono condividere uno stesso spezzone di LAN con esso (figura 2). LVS-Tun, modifica di VS-DR basata sulle capacità di IP-Tunneling dei realserver, rispetto al suo predecessore permette ai realserver di risiedere anche su reti remote (in questo caso lo schema è del tutto analogo a quello di LVS-DR). Nel metodo LVS-NAT, il director rappresenta il punto in cui passano tutti i pacchetti nella comunicazione bidirezionale fra client e realserver. Questo metodo, che è basato sull implementazione del CISCO LocalDirector, prevede avanzato 51

4 che i pacchetti in entrata siano intercettati dal director e che vengano da esso riscritti con l introduzione dell indirizzo di destinazione di uno dei realserver e quindi ad esso rinviati. Le repliche del realserver sono mandate al director, che nuovamente riscrive il pacchetto introducendo l indirizzo sorgente del VIP. I vantaggi di VS- NAT sono essenzialmente due: ogni realserver può ospitare qualsiasi tipo di sistema operativo con stack TCP/IP funzionante; è richiesto un solo IP address per il director, mentre tutta la parte dei realserver può essere posta in rete privata. L unico svantaggio derivante da questo metodo è che il director è di fatto il gateway per tutti i realserver. Questo potenzialmente limita il numero dei realserver utilizzabili, poichè tutti i pacchetti di richiesta e risposta devono essere riscritti dal load balancer. Pur non essendo facilmente identificabile un numero limite, è possibile che con circa 20 nodi di servizio il director diventi un collo di bottiglia. Il metodo LVS-DR è basato sul NetDispatcher dell IBM. NetDispatcher, utilizzato come web-farm front side, permette di virtualizzare l intero set di web server come unico web site agli occhi dei client. Questa soluzione è stata utilizzata ad esempio per l implementazione del sito web delle Olimpiadi di Atlanta e Sydney (con dietro, però, architettura di classe supercomputer) In questo schema (figura 2), il director ed i realserver devono condividere uno stesso pezzo di rete, anche switched. Inoltre, i realserver devono poter rispondere direttamente ai client, quindi le risposte non devono passare attraverso il director. Infine, solo il director deve essere in grado di rispondere ad un client arp request relativo al VIP (ovvero alle tipiche richieste Who has VIP, tell Client deve arrivare a quest ultimo la sola risposta del director); tutti i realserver devono avere definito il proprio VIP su interfacce configurate in modo da non produrre risposte arp. In questo modo, il solo MAC address associato al VIP fornito ai client sarà quello dell interfaccia del director, ed in questo modo è realmente mantenuta la consistenza del protocollare di connessione client-server. I vantaggi di questo metodo sono da ricercare nelle prestazioni e nella scalabilità. Ogni realserver risponde direttamente al client, utilizzando potenzialmete route distinte per ogni server. Rispetto al metodo NAT, il bilanciatore di carico può quindi supportare un elevato numero di nodi server (fino a circa un centinaio, si presume) senza degrado delle prestazioni generali. Gli svantaggi possono essere diversi: prima di tutto, la necessità di configurare il VIP sui server su non-arping device; in secondo luogo, la necessità di far condividere uno stesso spezzone di LAN al director e ai server. Infine, il vincolo che i pacchetti di risposta dal realserver non debbano passare per il director può essere un problema ove il director stesso svolga anche funzioni di firewall. L ultimo metodo LVS-Tun, è una rivisitazione dell LVS-DR, che attraverso tecniche di IP-tunneling, permette di ottenere una distribuzione WAN dei realserver. Ovvero, il director ed i server possono essere su reti distinte (si pensi ad esempio ad un insieme di ftp mirror distribuiti in nazioni diverse). Il tipo di tunneling adottato è IP su IP (IPIP tunneling), e l incapsulamento del datagram di richiesta da parte del client 52 avanzato

5 viene operato dal director, con indirizzo destinazione il real IP address del server scelto. Il server, ricevuto il pacchetto, recupera il datagram originario e quindi l indirizzo del client, a cui risponderà direttamente. I vantaggi del metodo sono quelli dell LVS-DR, con l aggiunta del rilascio del vincolo di condivisione di un interfaccia sulla stessa LAN per il director ed i realserver. Gli svantaggi possono essere così riassunti: ogni realserver deve supportare l IPIP tunneling (e quali altri sistemi operativi oltre Linux lo consentono?); i router di ogni realserver devono essere programmati per far passare le richieste provenienti dal director e contenenti nel campo sorgente il VIP; normalmente queste richieste vengono bloccate dai router come conseguenza di regole anti-spoofing; l IP tuneling comporta un sovraccarico sia sul director che sui server. In tabella 1 riportiamo un confronto fra i vari metodi elencati, rispetto a caretteristiche salienti sul lato server, quali particolari richieste per il sistema operativo ospite, vincoli topologici di rete, numero di server supportati ed infine network gateway richiesto per fornire la risposta ai client. A completamento, cerchiamo di tabella 1 capire più in dettaglio come il metodo LVS-DR, ovvero quello scelto per la nostra installazione di test, gestisca il packet forwarding da director a realserver. Riconsideriamo la nostra configurazione di prova come riportato in tabella 2. Con LVS-DR, la richiesta sulla porta 23 (telnet) del VIP ( ) sul director sarà reindirizzata alla porta 23 del VIP sul realserver; il director per far questo manderà un arp request per ottenere l indirizzo MAC del realserver scelto, diciamo , ed ottenuto il MAC gli manderà un pacchetto link-layer (senza associare la porta, quindi) contenente un IP datagram con indirizzo sorgente (CIP:12345), destinazione (VIP:23) e dati. Il realserver riceve l IP datagram, guarda nelle sue routing table, riconosce il VIP come indirizzo locale e quindi lo tratta, mandando la replica al client (CIP:12345) attraverso il proprio default gateway. In questo processo è cruciale l utilizzo di non-arping device. Infatti questo permette ai realserver di avere nelle proprie routing table una entry locale per il VIP senza che le altre macchine possano vederla, ossia le altre macchine non hanno risposta alle arp request per il VIP. Il trattamento del cosiddetto arp problem nel metodo LVS-DR/TUN può avere diverse soluzioni e, nel caso di realserver basato su Linux 2.4.x richiede LVS-NAT LVS-DRouting LVS-Tunneling Server OS qualsiasi non-arp device IPIP tunneling Server Network privata LAN LAN/WAN Numero Server basso (10-20) alto (> 100) alto (> 100) Server Gateway director proprio router proprio router tabella 2: Regole di forwarding director# ipvsadm IP Virtual Server version (size=4096) Prot LocalAddress: Port Scheduler Flags -> RemoteAddress: Port Forward Weight ActiveConn InActConn TCP : telnet rr -> : telnet Route > : telnet Route l introduzione di una patch, la hidden patch, che permette appunto di impedire l arp-reply sulle interfacce scelte e la cui installazione è stata trattata nel numero precedente. Invito comunque gli interessati a leggersi la documentazione per scoprire quante altre interessanti soluzioni alternative possono essere considerate. Dentro LVS: Director IP Load Balancing Il director è implementato per mantenere in kernel space sia la componente di schedulazione dei servizi virtualizzati che la componente di controllo. L amministrazione della configurazione del load balancer viene effettuata tramite il package ipvsadm, operante in user space (figura 3). Il director mantiene in memoria sia la Tabella di Regole (VS Rules Table) determinata dalla configurazione dell LVS, sia la Connection Hash Table, ovvero la tabella delle connessioni effettuate dai clients ai servizi bilanciati. Ogni entry in questa tabella occupa 128 byte di memoria per ogni connessione TCP o UDP ed ogni connessione ha associata un hash key composta dalla tripla: <protocollo,indirizzo - client,porta> È inoltre prevista la manipolazione delle richieste ICMP, trattamento che esula comunque dalla discussione, ma necessario per l implementazione delle politiche di monitoraggio e fault tolerance. Il dimensionamento delle voci presenti nella Connection Hash Table limita comunque la possibilità di crescita incontrollata dell occupazione di memoria, anche in presenza di numerose stale connection e di situazioni di attacco Denial of Service (tipo SYN/FIN flood), anche grazie alla presenza di alcuni algoritmi per la ripulitura di voci relative a stale connection. La Tabella delle Regole di forwarding (tabella 2) deriva dai settaggi operati mediante l interfaccia ipvsadm. Con ipvsadm, vengono associati ad ogni avanzato 53

6 servizio da bilanciare (quindi ad una porta o ad un gruppo di porte) il metodo di forwarding, gli indirizzi dei realserver che supportano il servizio e, infine, il metodo di schedulazione con il quale effettuare il bilanciamento del carico. Gli algoritmi di schedulazione per il bilanciamento del carico implementati correntemente sono: Glossario dei termini utilizzati Round Robin (rr): le nuove connessioni sono assegnate ai realserver in modo ciclico, uno per volta. Ad esempio, con tre realserve denominati A, B e C l algoritmo rr fornirà la sequenza: ABCABC... Questo tipo di algoritmo risulta il migliore quando tutti i server hanno identica configurazione. Dopo avervi abbandonato a voi stessi nello scorso numero, eccoci di nuovo con le pillole di saggezza, le nughe di sapienza, le fiammelle di luce che vi condurranno sulla via dell elevazione iniziatica. Ormai giunti sulla soglia dell essere insigniti del Cavalierato del Bilanciato, Affidabile e Disponibile Gran Sistema Distribuito, il Gran Maestro si rivolge a voi con preziosi suggerimenti interpretativi del linguaggio cripto simbolico di cui trasudano queste pagine. ARP (Address Resolution Protocol): è un protocollo utilizzato per risolvere gli indirizzi IP nell indirizzo fisico del dispositivo di rete MAC (Media Access Control); MAC (Media Access Control) address: un indirizzo di rete a livello link, che è usato per comunicare con altri adattatori di rete all interno della stessa sottorete. Ogni adattatore di rete ha associato un proprio MAC address, del tipo 00:01:A7:07:09:DE; Connection affinity: laddove la sessione del protocollo applicativo è caratterizzata da elementi che tuttavia sono determinati mediante diverse connessioni fra client e server; esempi tipici di protocolli con affinità di connessione sono FTP passivo (ove la porta data è determinata sul lato server e quindi comunicata al client) e HTTP/SSL (dove l autenticazione del client dipende dalla durata della chiave SSL scambiata con il server nella fase di presentazione, o handshake, iniziale); Persistence connection: una configurazione per il bilanciatore di carico (director) nel cluster LVS, che permette di dirigere richieste multiple che derivino da uno stesso client sempre allo stesso server del cluster. Viene utilizzato per supportare all interno di un LVS cluster quei protocolli applicativi che utilizzano connection affinity, ovvero laddove ci sia bisogno di mantenere uno stato duraturo delle caratteristiche di sessione.; HTTP cookie: un pacchetto d informazione spedita da un server HTTP ad un browser Web e quindi spedito dal browser a quel server ad ogni successiva connessione. Il cookie può contenere informazione arbitraria, utilizzata dal server per mantenere uno stato della sessione nonostante la mancanza di stato delle transazioni HTTP. Tipicamente utilizzati per autenticare gli utenti senza richiedere in continuazione le credenziali ad ogni accesso al sito, sono di fondamentale importanza nelle applicazioni di e-commerce per implemetare ad esempio il carrello della spesa o per le personalizzazioni derivanti dalla determinazione degli usi abituali dell utente, mediante tracciamento degli accessi a quel sito; Datagram: una quantità di dati indipendente che contiene informazioni sufficienti per essere instradata dal computer sorgente a quello di destinazione; director: nella nomenclatura LVS, è il sistema Linux destinato al compito di bilanciamento del traffico (richieste di servizi su TCP/IP o su UDP/IP) in entrata, smistandolo verso un insieme di server (realserver) che ospitano il servizio richiesto. Il director è l unico sistema del cluster LVS in grado di rispondere alle richieste arp per il VIP; Real server: sono sistemi dotati di stack TCP/IP e sui quali è possibile attivare un servizio di rete definito nella configurazione del LVS cluster. In alcuni casi i realserver devono sottostare ad alcuni vincoli riguardo alla scelta del sistema operativo ospite (come nel caso delle caratteristiche di IPIP tunneling per il metodo VS-Tun o le non arp interface del metodo VS-DR), ma in generale possono essere sistemi di qualsiasi tipo; VIP (Virtual IP Address): un indirizzo IP che è condiviso fra diversi nodi di un LVS cluster, ed usato dai client come indirizzo per un servizio. Un LVS cluster può ospitare molti VIP, ognuno dei quali è associato ad un servizio di rete ed è legato ad un sottoinsieme di realserver. Weighted Round Robin (wrr): come il precedente, ma ad ogni realserver viene associato un peso per modificare la sequenzialità della scelta. Ad esempio, assegnando i pesi 3,2 e 1 rispettivamente ai realserver A,B e C, la sequenza potrebbe essere: ABCABA... Il wrr scheduling algorithm è particolarmente utile quando i realserver differiscono dal punto di vista prestazionale, oppure quando un realserver offre più di un servizio. Least Connected (lc): le nuove connessioni sono indirizzate al server con minor numero di connessioni. Pur non coincidendo con un real load balancing, questo algoritmo è un buon passo in questa direzione. Weighted Least Connected (wlc): variante del precedente con l introduzione di pesi. Altri algoritmi di schedulazione come ad esempio DH (Destination Hash, progettato per webcache) o SH (Source Hash, utilizzato per la gestione di firewall multipli). Lo sviluppo di teniche di schedulazione è senz altro destinata a crescere, proporzionalmente alla diffusione ed all uso di LVS come strumento di servizio, ma la vera sfida è passare da un load balancing sul numero e tipo di connessione ad un load balancing basato effettivamente sull applicazione, ovvero uno schedulatore dinamico in grado di prendere decisioni del tipo per la presente richiesta di connessione al servizio Web, qual è la macchina con minor carico in questo istante all interno del pool di realserver?. In questo senso, la sfida continua. E noi ci risentiremo sul prossimo numero, con approfondimenti su temi very hot, quali configurazioni in alta disponibilità, tecniche di difesa da attacchi DoS e strumenti per il monitoraggio di utilizzo del servizio bilanciato, oltre a miscellanea varia. 54 avanzato

Sistemi Web distribuiti localmente. Valeria Cardellini Università di Roma Tor Vergata

Sistemi Web distribuiti localmente. Valeria Cardellini Università di Roma Tor Vergata Sistemi Web distribuiti localmente Valeria Cardellini Università di Roma Tor Vergata Motivazioni Il successo del Web Siti Web popolari sono soggetti a milioni di hit al giorno Es.: il sito Web delle Olimpiadi

Dettagli

Siamo, infine, giunti alla conclusione

Siamo, infine, giunti alla conclusione LVS: Linux Virtual Server project Concludiamo la panoramica su LVS approfondendo la trattazione con una visione sugli strumenti di monitoraggio ed accennando a problematiche di sicurezza. Siamo, infine,

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Soluzioni Cluster per l alta disponibilità dei servizi

Soluzioni Cluster per l alta disponibilità dei servizi Soluzioni Cluster per l alta disponibilità dei servizi Gorizia,, 1 dicembre 2001 Overview Il problema della High Availability, o RAS Soluzioni basate su Linux Chi vi parla: Docente di Sistemi Operativi

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

La nascita di Internet

La nascita di Internet La nascita di Nel 1969 la DARPA (Defence Advanced Research Project Agency) studia e realizza la prima rete per la comunicazione tra computer (ARPAnet) fra 3 università americane ed 1 istituto di ricerca.

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

Apache e Mysql cluster

Apache e Mysql cluster Apache e Mysql cluster Index Affrontare il clustering da 4 a 400 nodi con strumenti open-source di livello enterprise (o meglio :>). Deploy di ambienti clusterizzati (Load Balancing e High Availability).

Dettagli

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione

Sicurezza della comunicazione. Proprietà desiderabili. Segretezza. Autenticazione Sicurezza della comunicazione Proprietà desiderabili Segretezza Autenticazione 09CDUdc Reti di Calcolatori Sicurezza nelle Reti Integrità del messaggio Segretezza Il contenuto del messaggio può essere

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Tunneling, reti private e NAT

Tunneling, reti private e NAT Tunneling, reti private e NAT Partly based on! course slides by L. Peterson " Princeton University! Cisco documentation Reti Private - NAT -1 Argomenti della lezione! Tunneling " Generic Route Encapsulation

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Internet. Cos'è internet? I parte

Internet. Cos'è internet? I parte Internet Da leggere: Cap.6, in particolare par. 6.4 del Console Ribaudo (testo B) I parte Cos'è internet? Milioni di dispositivi di calcolo tra loro interconnessi: host o end-systems Pc, workstation, server

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Improve your management productivity

Improve your management productivity lob Balancing Power Improve your management productivity In molti ambienti aziendali la scalabilità, l'affidabilità e la ridondanza dei servizi informatici sono i punti chiave per fornire una soluzione

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Elementi di Informatica

Elementi di Informatica Università degli Studi di Catania FACOLTA DI MEDICINA E CHIRURGIA Elementi di Informatica Anno accademico: 2008/2009 Docente: Dr. Angelo Nicolosi angelo.nicolosi@unict.it I protocolli di Internet

Dettagli

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Livello Trasporto Protocolli TCP e UDP

Livello Trasporto Protocolli TCP e UDP Livello Trasporto Protocolli TCP e UDP Davide Quaglia Reti di Calcolatori - Liv Trasporto TCP/UDP 1 Motivazioni Su un host vengono eseguiti diversi processi che usano la rete Problemi Distinguere le coppie

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI PROOCOLLO TCP-IP I sistemi aperti Il concetto di sistema aperto deriva dalla necessità di standardizzazione. Nella progettazione di una rete ci si può trovare di fronte ad una serie di prodotti offerti

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

Appunti del corso di PROF. G. BONGIOVANNI

Appunti del corso di PROF. G. BONGIOVANNI Appunti del corso di PROF. G. BONGIOVANNI Premessa... 2 1) INTRODUZIONE...3 1.1) Usi delle reti di elaboratori... 4 1.2) Aspetti hardware delle reti... 5 1.2.1) Tecnologia trasmissiva... 5 1.2.2) Scala

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

I modelli di riferimento ISO OSI e TCP-IP

I modelli di riferimento ISO OSI e TCP-IP Gli Standards I modelli di riferimento ISO OSI e TCP-IP Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2004 prof. Roberto Bisceglia ISO: International Standards Organization. ANSI: American

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Analizziamo quindi in dettaglio il packet filtering

Analizziamo quindi in dettaglio il packet filtering Packet filtering Diamo per noti I seguenti concetti: Cosa e un firewall Come funziona un firewall (packet filtering, proxy services) Le diverse architetture firewall Cosa e una politica di sicurezza Politica

Dettagli

Elementi di Reti per Telecomunicazioni

Elementi di Reti per Telecomunicazioni Elementi di Reti per Telecomunicazioni (Parte II) Topologie ed Interfacciamento di Reti Corso di Telecomunicazioni Anno Accademico 2004/2005 Contenuti Introduzione alle reti di TLC. Topologie di Reti per

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello

Lezioni frontali. Riprendere i concetti basilari del processore utilizzato e la programmazione a basso livello Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2012-2013 Classe 4^ MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Le tecnologie ed i componenti di Ethernet

Le tecnologie ed i componenti di Ethernet Le tecnologie ed i componenti di Ethernet Hub, Bridge, Switch Ethernet Tecnologia LAN dominante: Economica:

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala

Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006. Gaspare Sala Università di Pisa Facoltà di Informatica Corso di Tecnologie di convergenza su IP a.a. 2005/2006 Gaspare Sala Introduzione Una rete pubblica è un insieme di sistemi indipendenti che si scambiano dati

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

ARP SPOOFING - Papaleo Gianluca

ARP SPOOFING - Papaleo Gianluca ARP SPOOFING - Papaleo Gianluca ARP spoofing è un attacco che può essere effettuato solo dall interno di una rete locale o LAN (Local Area Network). Questa tecnica si basa su alcune caratteristiche di

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Il Mondo delle Intranet

Il Mondo delle Intranet Politecnico di Milano Advanced Network Technologies Laboratory Il Mondo delle Intranet Network Address Translation (NAT) Virtual Private Networks (VPN) Reti Private e Intranet EG sottorete IG IG rete IG

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Tesi di Laurea. Dispositivi e politiche di switching per cluster di Web server

Tesi di Laurea. Dispositivi e politiche di switching per cluster di Web server Tesi di Laurea Dispositivi e politiche di switching per cluster di Web server Candidato: Massimiliano Antonioli Relatore: Prof. Salvatore Tucci Correlatore: Prof. Michele Colajanni Sommario Siti Web popolari:

Dettagli