MANUALE CORSO PER LA PROGRESSIONE VERTICALE Da Categoria B a Categoria C

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MANUALE CORSO PER LA PROGRESSIONE VERTICALE Da Categoria B a Categoria C"

Transcript

1 MANUALE CORSO PER LA PROGRESSIONE VERTICALE Da Categoria B a Categoria C La topologia delle reti Negli anni le reti locali hanno sviluppato diverse tipologie fisiche. Inizialmente una topologia molto utilizzata era quella ad anello, usata dal Token Ring. Con l avvento di Ethernet diventa molto popolare la tipologia a BUS, tipica delle reti ethernet su cavo coassiale. Oggi sono più diffuse le tipologie a stella, con un concentratore in mezzo (repeater o hub), o a stella estesa, con più stelle collegate tra di loro. Altri tipi di topologia sono quella gerarchica o full mesh, che collega ogni calcolatore o apparato con tutti gli altri. I componenti I componenti fondamentali delle reti sono gli h, ovvero computer, stampanti, server. Gli h hanno normalmente una scheda di rete (NIC) per il collegamento alla rete ma dato che sono gli applicativi a girare sui calcolatori, possiamo collocare gli h al livello 7 della pila OSI. Come dicevamo gli h si collegano alla rete tramite un NIC (Network Interface Card). Nel caso delle reti ethernet si tratta ad esempio di quella che normalmente viene chiamata scheda di rete, dotata di un connettore verso il media fisico (ad esempio RJ45 per le reti basate su cavo UTP). La scheda ha inoltre su di essa l indirizzo fisico di livello 2 e per questo motivo normalmente le NIC vengono posizionate al livello 2 della pila OSI. Componente fondamentale di una rete è poi il mezzo fisico, ovvero i cavi o mezzi alternativi sui quali viaggiano i bit di dati. Il mezzo fisico viene collocato al livello 1 della pila OSI. Altro componente tipicamente utilizzato su di una rete (oggi meno a dire la verità) è il cosiddetto repeater (ripetitore). Un repeater si occupa di rigenereare il segnale fisico sul media per permettere di estendere la rete oltre la lunghezza massima consentita dagli standard. Per questo motivo il repeater si colloca al livello 1 della pila OSI. Un repeater dotato di più di due porte (multiport repeater) è detto anche UB e permette di realizzare la classica topologia a stella. Anche l UB, lavorando come un repeater, si colloca al livello 1 della pila OSI. Il bridge è un apparato che si occupa connettere due segmenti di rete. In pratica rigenera il segnale come un repeater ma inoltre si occupa di filtrare il traffico tra i due segmenti non propagando sul segmento oppo quello che non è destinato a h che si trovano su quel segmento. Per fare questo il bridge tiene traccia degli indirizzi MAC e del segmento a cui appartiene ognuno degli indirizzi. Il bridge quindi interpreta informazioni di livello 2 e per questo motivo viene collocato a questo livello della pila OSI. Un bridge con più di due porte viene detto switch. Lo switch è diventato ormai uno degli elementi fondamentali delle reti locali moderne basate su Ethernet. Questo perchè lo switch lavora normalmente in hardware e rende molto veloce il processo di commutazione delle trame, permettendo così di realizzare le massime performance. Lo switch permette di realizzare la classica topologia a stella (o stella estesa) delle reti Ethernet. Lo switch come il bridge si avvale di informazioni di livello 2 e per questo motivo viene collocato a questo livello della pila OSI. Infine il router che si colloca al livello 3 della pila OSI (livello di rete). Scopo del router è quello di inoltrare i dati basandosi sugli indirizzi logici (di rete) del livello 3. Per poter operare il router si deve ovviamente connettere con diversi apparati e tecnologie di livello 2 permettendo così a diverse tecnologie di livello 2 di comunicare tra loro realizzando così le internetwork.

2 Molto importante infine è la definizione di segmento. Normalmente per segmento si indica un tratto di mezzo fisico al livello uno che è anche in comune per la trasmissione dei dati su di una LAN. Ogni qualvolta si inserisce un apparato per prolungare la rete (repeater, router, switch, ecc.) si crea un nuovo segmento. Cisco definisce a volte un segmento come dominio di collisione. L evoluzione delle reti Inizialmente i primi computer, apparati elettromeccanici nati negli anni 40, non realizzavano alcuno tipo di comunicazione tra loro, anche perchè erano pochi e giganteschi. Negli anni 70 e 80 il dipartimento della difesa americano cominciò a sviluppare le prime reti locali e poi le prime reti geografiche. Nacquero così i primi ripetitori e i primi concentratori, alla base delle prime reti. Durante la metà degli anni 80 furono sviluppati i primi calcolatori adibiti a far comunicare tra loro le reti locali. Furono chiamati gateway e in seguito router. La sfida del nuovo millennio è la convergenza dati, video e voce, ovvero il far comunicare tutti i dati su di un unico mezzo fisico. Il flusso dei dati in una LAN Per realizzare il flusso dei dati, i dati stessi devono essere divisi e inseriti in opportuni contenitori in grado di trasportarli. Questo procedimento si chiama encapsulazione. Quando un dato parte da un calcolatore viene diviso in segmenti dal livello del trasporto. Il livello di rete inserisce il segmento in un pacchetto e assegna gli indirizzi logici di sorgente e destinazione. Il livello di data link si occupa di encapsulare ancora il pacchetto in opportune trame aggiungendo gli indirizzi di livello 2 (MAC). La trama viene poi trasmessa sotto forma di bit sul mezzo fisico, arriva al calcolatore destinatario che effettua la procedura inversa, ovvero deencapsula i dati ricruendoli e passandoli al livello applicativo. Il transito dei dati attraverso gli apparati di livello 1 (repeaters, hub) avviene semplicemente sotto forma di bits, bit per bit, e il segnale viene rigenerato. Il transito dei dati attraverso gli apparati di livello 2 (switch e bridge) avviene sotto forma di trame. Gli apparati si occupano di ricruire ogni trama prima di emetterla sulle porte di destinazione (anche se in realtà esistono alcuni metodi per abbreviare il tempo di commutazione). Lo switch esamina in ogni trama l indirizzo di destinazione (indirizzo di livello 2) e in base ad esso emette la trama solo sulla porta dove si trova l indirizzo MAC destinatario della trama. Il flusso dei dati attraverso gli apparati di livello 3 (router) avviene invece sotto forma di pacchetti. Il router ricruisce i pacchetti di livello 3 in base all indirizzo logico di destinazione del pacchetto (ad esempio indirizzo IP) emette il pacchetto su una delle sue interfacce. Ovviamente per farlo deve encapsulare nuovamente al livello 2 il pacchetto in una trama (che varia a seconda della tecnologia dell interfaccia) ed emettere poi la trama bit per bit sul mezzo fisico. Negli h, infine, i dati percorrono tutti e sette i livelli della pila OSI per arrivare al livello applicativo. Il termine rete è soggetto a molte definizioni, spesso anche contrastanti. Di fatto siamo abituati ad intendere una rete come sistema di collegamento tra due o più calcolatori. Partendo da questo semplice concetto dobbiamo subito chiarire lo scopo di una rete che, sanzialmente, è quello di permettere la condivisione di risorse e la cooperazione fra diverse entità, attraverso i servizi offerti dalla rete stessa. Elementi essenziali, e minimali, di una rete sono: almeno due calcolatori

3 un interfaccia di rete per ogni calcolatore (NIC) un media di collegamento (mezzo di collegamento) il software operativo di rete Associando a questi elementi minimali altri dispositivi W e Sw, i clienti della rete possono condividere archivi, unità periferiche e altri molteplici servizi. Le reti possono avere dimensioni differenti ed è possibile ospitarle in sedi singole, in edifici attigui fra loro (campus) oppure dislocarle in ambito globale (dal singolo quartiere a tutto il pianeta). In una rete, di solito, si trovano uno o più calcolatori con potenza maggiore. La presenza di uno o più di questi calcolatori determina la distinzione fra i sistemi "centralizzati" e quelli "distribuiti". Sistema centralizzato: laddove la potenza di calcolo e di elaborazione è garantita da un unico elaboratore. Sistema distribuito: laddove la potenza di calcolo viene distribuita fra più elaboratori in rete fra loro. Nei sistemi centralizzati tutti i calcolatori (terminali) sono direttamente connessi al calcolatore centrale. I dati debbono assolutamente passare attraverso il calcolatore centrale per essere smistati fra i vari terminali. Nei sistemi distribuiti i vari elaboratori possono dialogare fra di loro senza nessun intermediario. La distribuzione della potenza di calcolo si spalma fra diverse unità più o meno potenti. In senso metaforico e molto lato, è' come se tante CPU si dividessero fra di loro il carico di una unica CPU. Al giorno d'oggi la potenza di calcolo di un sistema distribuito è di gran lunga maggiore di quella di un sistema centralizzato. Fra le diverse tecnologie di rete le più diffuse, attualmente, sono Ethernet e Fast Ethernet. Le tecnologie Ethernet e Fast Ethernet sono abbastanza simili e la differenza maggiore è rappresentata dalla velocità con cui trasferiscono le informazioni. Ethernet funziona a 10 Megabit per secondo (Mbps) e Fast Ethernet a 100 Megabit per secondo. GLI UB Gli hub sono dei dispositivi di connessione che garantiscono a due computer di poter comunicare e "vedersi" reciprocamente in una tipologia di rete. Queste operazioni vengono compiute usando una metodologia a medium condiviso: una sorta di conferenza telefonica dove tutti i partecipanti possono ascoltare gli altri sulla linea. Dal punto di vista della sicurezza, qualsiasi computer h sull'hub può vedere i dati che appartengono a un altro h sul medesimo hub. Se la sicurezza tra i singoli h sulla rete cituisce una preoccupazione primaria, si dovrebbe prendere in considerazione fin da subito questo problema. Il tipo più piccolo di hub supporta da due a otto connessioni, mentre quello più grande, che spesso è configurabile a stack, offre centinaia di porte, ognuna delle quali può gestire un singolo computer che trasferisce i dati a 10 Mbps. Attenzione però! L'intero hub può trasmettere i dati alla velocità massima di 10 Mbps in aggregato; in conseguenza, se due computer stanno cercando di trasferire 10 Mbps ciascuno, non sarà possibile ottenere questa velocità. GLI SWITC Gli switch permettono di segmentare il traffico. Ciò significa che il Computer A non può accedere ai dati che vengono trasferiti tra il Computer B e il Computer C. La cosa equivale a una normale chiamata telefonica: il mittente e il destinatario della chiamata sono gli unici partecipanti. Questa soluzione è quindi più sicura rispetto all'uso di un hub. Gli switch di fascia bassa offrono 24 porte, mentre i

4 sistemi di fascia alta sono dotati di centinaia di porte. Ciascuna porta può gestire un singolo computer su una connessione da 10 o 100 Mbps. LE LAN WIRELESS Rispetto a switch e hub, le LAN wireless cituiscono un elemento relativamente nuovo. Invece di collegare i computer con cavi fisici, le LAN wireless usano antenne per trasmettere i dati attraverso un insieme specifico di frequenze radio. Mentre i computer si possono spare, il ricevitore e le antenne per la LAN devono spesso essere stazionarie e si devono trovare entro una certa distanza dai computer. Il fatto di non usare cavi e di essere liberi di sparsi ha molte implicazioni. Dal momento che non ci sono cavi che collegano ciascun ufficio, non occorre creare un impianto di cablaggio e la scalabilità risulta molto più economica. Durante gli spamenti, ci sono meno dispositivi da acquistare e da mantenere. SCEGLIERE UNA TECNOLOGIA Ovviamente, ciascuna tecnologia ha un proprio co associato. Fortunatamente, tutte le tecnologie stanno diventando sempre più economiche con l'andare del tempo. La connettività di rete si sta trasformando in un bene di massa per tutte le aziende; i produttori di dispositivi di rete la forniscono in molti casi senza ulteriori aumenti di prezzo. Una parte dell'equazione dei ci è cituita dall'infrastruttura fisica indispensabile per usare una qualsiasi di queste tecnologie; si ricordi che in due soluzioni su tre bisogna creare una struttura di cavi nel quadro dell'implementazione. Il cablaggio di un ufficio con una ventina di pazioni può care più di una decina di milioni. Uno degli aspetti che è opportuno prendere in considerazione è cituito dal tipo di cablaggio che viene già utilizzato dall'azienda. Il sistema "Category" è uno standard per il tipo di cavi di rame che vengono utilizzati. In generale, il numero di Category indica quanto strettamente il cavo è intrecciato e quindi anche la velocità dei dati che può trasportare. Il Category 3 è lo standard di cablaggio minimo indispensabile per ottenere connessioni da 10 Mbps. I cavi Category 5 possono raggiungere velocità di 100 Mbps; prima di dedicarsi al ri-cablaggio dell'ufficio, è tuttavia opportuno tenere presente che i cavi Category 5 possono care il doppio di quelli Category 3. Quando arriva il momento di decidere tra switch, hub e reti wireless, la soluzione più economica consiste in un hub. Quest'ultimo è caratterizzato da un modesto ingombro fisico e dalla presenza sul mercato di molti importanti produttori quali 3Com, Cabletron e Lucent. Gli hub tuttavia possono causare una degradazione delle prestazioni di rete e problemi di sicurezza. Con il crescere dell'utilizzo, a causa del maggior numero di h oppure di programmi "a utilizzo elevato" come i visualizzatori multimediali, le prestazioni possono diminuire in modo notevole. Per esempio, un file da 10 Mbyte trasferito da una porta hub a 10 Mbps verso un'altra porta hub da 10 Mbps verrà in media trasferito alla velocità di circa 1 Mbps (portando a ottenere un tempo totale di trasferimento di 10 secondi). Se si desidera avere una rete più veloce, la scelta migliore potrebbe essere quella di usare switch in grado di gestire dei trasferimenti a 100 Mbps. Su uno switch fullduplex da 100 Mbps, lo stesso file da 10 Mbyte citato nell'esempio dell'hub potrebbe essere trasferito a più di 10 Mbps; il trasferimento del file richiederebbe quindi meno di un secondo. Si tratta di un sanziale incremento delle prestazioni, anche per un file relativamente piccolo. Si immagini come in questa situazione verrebbe trasferito più velocemente un filmato da 1 Gbyte, oppure un pacchetto software da 400 Mbyte. Gli switch sono inoltre scalabili, dal momento che possono avere molte porte e permettono di inserire con facilità nuovo hardware nello stack. Se si decide di fare completamente a meno di una struttura di cavi, è possibile utilizzare i dispositivi wireless. In questo caso non è richiesta alcuna struttura di cavi ed è consentito il computing mobile in tutto l'ufficio. Naturalmente, questo schema risulta incredibilmente utile negli uffici che non hanno o non possono avere una struttura di cavi. ALF E FULL DUPLEX Una volta scelta la tecnologia di rete, la fase successiva nell'implementazione della rete aziendale consiste nel decidere (ovviamente, nel caso in cui si abbia

5 una soluzione in grado di funzionare a diverse velocità) a quale velocità le rete dovrà operare. Creare fin dall'inizio di un sistema in grado di gestire trasferimenti a 100 Mbps è una cosa utile per la pianificazione a lungo termine; se invece si prevede di implementare immediatamente il sistema, sarà necessario acquistare e installare delle interfacce di rete compatibili con questa velocità. Le impazioni duplex sulla rete sono un'altra questione da prendere considerazione. Il duplex indica se i dati che vengono trasmessi e ricevuti sono inviati attraverso gli stessi cavi oppure no. Analogamente a una strada senso unico, lo schema half-duplex permette ai dati di fluire soltanto in una direzione. Se arriva del traffico nella direzione oppa, ci sarà una collisione. Il fullduplex è invece come una strada a due sensi, con una doppia linea bianca centrale. Il traffico scorre in entrambe le direzioni e non attraversa le corsie, portando ad avere un numero minore di collisioni. In termini di cavi, lo schema half-duplex invia tutto il traffico lungo una coppia di cavi. Entrambi questi cavi vengono usati per trasmettere o ricevere. Quando un pacchetto di dati da un h viene inviato su un cavo che contiene già un pacchetto in arrivo, si verifica una collisione ed entrambi i pacchetti vengono scartati. I nuovi pacchetti vengono inviati secondo intervalli ritardati a caso (con ritardi di microsecondi), in modo da minimizzare la probabilità che avvenga nuovamente una collisione. Le trasmissioni full-duplex mettono i dati su ciascun lato di coppie di cavi separate. Questo schema richiede che entrambe le estremità siano in grado di gestire la trasmissione full-duplex e il fatto di avere due coppie (quattro cavi) tra queste estremità. Lo schema full-duplex aumenta la possibilità che le velocità della linea (10 Mbps o 100 Mbps) si avvicini al massimo teorico. GIGABIT ETERNET Esiste un'opzione che consente di superare la barriera dei 100 Mbps: lo schema Gigabit Ethernet. Se gli switch sono connessi da cavi Category 5 e da interfacce di rete multiple, si può ottenere una velocità a livello di Gbps. Gli switch e le interfacce di rete devono in questo caso essere compatibili con la tecnologia Gigabit Ethernet. L'idea è quella di usare tutte le porte di scheda Ethernet a quattro porte e aggregare simultaneamente il traffico su di esse; in questo modo, un computer può teoricamente trasferire i dati con una velocità prossima a 1 Gbps. DAGLI UB AGLI SWITC Gli hub di rete possono essere collegati soltanto a cascata due a due: se si dispone di un hub a 24 porte, si può collegare un altro hub a una di queste porte. Ciò porta il totale complessivo a 576 porte. Non è possibile aggiungere un ulteriore insieme di hub in modo da aumentare ancora di più il numero di porte, dal momento che il signaling fisico della rete non lo consente. In questo caso, la conseguenza è che gli hub hanno una inerente limitazione nella capacità di crescita. Ciò ne limita sanzialmente la scalabilità. Gli switch di rete, d'altra parte, possono essere concentrati. Inserendo nell'ambiente degli switch ad alta densità e interconnessioni in fibra ottica, il numero di switch fisici che si vedono reciprocamente è limitato soltanto dalla quantità di fibra ottica disponibile. In breve, gli switch hanno un'elevata densità di porte (più porte per slot e per dimensioni di altezza) e possono essere collegati attraverso un anello in fibra ottica, che garantisce la possibilità di connettere reciprocamente centinaia di switch. In una fase di transizione, è ragionevole prendere in considerazione una configurazione mista con switch e hub. Per implementare questa configurazione ed essere ancora "legali" dal punto di vista delle limitazioni di signaling inerenti agli switch di rete (come specificato dalla IEEE), è necessario inserire uno switch multiporta (24 porte, 48 porte, o altro) e collegare a catena gli hub da quest'ultimo. Ciò garantisce la sicurezza di ogni hub, dal momento che tutto il traffico ad esso diretto passerà attraverso una porta sicura sullo switch. La segmentazione aiuta inoltre a ridurre le contese e la congestione della rete. Quello della congestione è uno dei fattori che più comunemente contribuiscono al raggiungimento di scarse prestazioni. I sistemi operativi NT e Unix sono in grado di sondare la congestione della rete vista da ciascun h. Se il livello di collisioni risulta maggiore del cinque per cento dei pacchetti totali in transito nell'interfaccia di quella macchina, esistono dei problemi di congestione.

6 ROUTER Il router è il tipico apparato di internetworking che assolve allo smistamento dei pacchetti di dati fra reti diverse. Il router opera a livello 3 della pila OSI e ha la capacità di prendere le decisioni intelligenti per quanto riguarda il percorso migliore per la distribuzione dei dati sulla rete. Ci sono due livelli di indirizzamento a livello di internetworking: a) Indirizzamento fisico (basato sul Mac address) di livello 2 b) Indirizzamento logico (basato sul protocollo di trasmissione) di livello 3 Il router è l'apparato fondamentale per l'indirizzamrento di tipo logico. Il router è in grado di prendere decisioni intelligenti sul percorso migliore a cui affidare la distribuzione dei pacchetti di dati. I routers usano il protocollo IP (con gli indirizzi logici) in alternativa agli indirizzi MAC tipici del livello Data Link. Poiché gli indirizzi IP sono gestiti a livello software, essi si riferiscono alla rete su cui un dispositivo è situato. Ecco perchè si dice che l'indirizzamento IP è un indirizzamente di rete. La differenza sanziale sta comunque nel fatto che l'indirizzo fisico (Mac) viene attribuito dal cruttore e inserito all'interno della scheda di rete, mentre l'indirizzzo logico (IP) viene attribuito dall'amministratore di rete e può essere cambiato a seconda delle esigenze. Laddove switch e bridge vengono utilizzati per collegare i segmenti d'una rete LAN (fisicamente connessi). I routers sono utilizzati per collegare fra di loro le reti che sono fisicamente separate, nonchè per accedere alla rete mondiale Internet. I router, quindi, connettono due o più reti fisicamente separate. La separazione è comunque basata su indirizzi di rete che devono ASSOLUTAMENTE essere diversi e univoci. Questo processo avviene attraverso l'assegnazione dell'id di rete (all'interno del numero di IP) che viene assegnato a tutti gli apparati connessi alla rete. Per un approfondimento sulla numerazione IP si consiglia: L' Indirizzamento IP Per spiegare meglio il concetto diamo alla rete l'indirizzo A e agli h l'indirizzo di rete (A) più l'indirizzo dell'h (1, 2, 3, 4 ecc...) Ecco un tipico esempio di indirizzo logico: A2 A3 A4 A5

7 Rete A Il router che gestirà questa rete dovrà avere un interfaccia sulla rete A con numerazione corrispondente. Per esempio A1. Analogamente, due reti fisicamente separate trovano la possibilità di interconnettersi attraverso un router se rispettano i presuppi di cui sopra. In questo caso due indirizzi di rete diversi, indirizzi h diversi e le due interfaccie del router direttamente collegate alle due reti e configurate con indirizzo logico corrispondente alla rete servita. A2 A3 A4 A5 B2 B3 B4 B5 Rete A Rete B Assumiamo una situazione di questo tipo: Vogliamo trasmettere dati dalla rete A alla rete B; Il router è connesso alle reti A, B, C, e D. Quando i dati (frames di livello 2), provenienti dalla rete A, raggiungono il router, lo stesso effettua le seguenti azioni: Scarta l'header del data link presente nella frame. (L'header del data link contiene il MAC addresses dell'h sorgente e quello dell'h di destinnazione). In questo modo siamo in grado di assumere che le informazioni relative agli indirizzi fisici di livello 2 non interessano ai router. Essi operano solo a livello 3 e quindi a livello di indirizzo logico di rete. Esamina l'indirizzo di rete per determinare la rete di destinazione. Esamina la tabella di routing per determinare quale delle sue interfaccie (A,B,C e D) deve utilizzare per smistare i dati e raggiungere la rete di destinazione. Incapsula i dati in una frame di livello 2 e li spedisce i verso l'interfaccia di uscita. Il concetto di interfaccia riferito al router può essere espresso anche come "porta". Ovviamente ogni interfaccia del router deve avere un numero di Ip (o comunque un indirizzo logico) univoco. Ma e poi mai due interfaccie possono avere lo stesso numero di IP. Firewall Schema semplificato di una rete con firewall collegata a una rete esterna

8 In Informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco; in italiano anche parafuoco o parafiamma) è un componente passivo di difesa perimetrale (hardware o software) che può anche svolgere funzioni di collegamento tra due o più tronconi di rete. Usualmente la rete viene divisa in due sottoreti: una, detta esterna, comprende l'intera Internet mentre l'altra interna, detta LAN (Local Area Network), comprende una sezione più o meno grande di un insieme di computer locali. In alcuni casi è possibile che si crei l'esigenza di creare una terza sottorete detta DMZ (o zona demilitarizzata) atta a contenere quei sistemi che devono essere isolati dalla rete interna ma devono comunque essere protetti dal firewall. Grazie alla sua posizione strategica, il firewall risulta il po migliore ove imporre delle logiche di traffico per i pacchetti in transito e/o eseguire un monitoraggio di tali pacchetti. La sua funzionalità principale in sanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Principi di funzionamento Una prima definizione chiusa di firewall è la seguente: Apparato di rete hardware o software che filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, applicando regole che contribuiscono alla sicurezza della stessa. In realtà un firewall può essere realizzato con un normale computer (con almeno due schede di rete e software apposito), può essere una funzione inclusa in un router o può essere un apparato specializzato. Esistono inoltre i cosiddetti "firewall personali", che sono programmi installati sui normali calcolatori, che filtrano solamente i pacchetti che entrano ed escono da quel calcolatore; in tal caso viene utilizzata una sola scheda di rete. La funzionalità principale in sanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: controllo modifica monitoraggio Questo grazie alla sua capacità di "aprire" il pacchetto IP per leggere le informazioni presenti sul suo header, e in alcuni casi anche di effettuare verifiche sul contenuto del pacchetto. Personal Firewall o Firewall Software Oltre al firewall a protezione perimetrale ne esiste un secondo tipo, definito "Personal Firewall", che si installa direttamente sui sistemi da proteggere (per questo motivo è chiamato anche Firewall Software). In tal caso, un buon firewall effettua anche un controllo di tutti i programmi che tentano di accedere ad Internet presenti sul computer nel quale è installato, consentendo all'utente di impare delle regole che possano concedere o negare l'accesso ad Internet da parte dei programmi stessi, questo per prevenire la possibilità che un programma malevolo possa connettere il computer all'esterno pregiudicandone la sicurezza. Il principio di funzionamento differisce rispetto a quello del firewall perimetrale in quanto, in quest'ultimo, le regole che definiscono i flussi di traffico permessi vengono impate in base all'indirizzo IP sorgente, quello di destinazione e la porta attraverso la quale viene erogato il servizio, mentre nel

9 personal firewall all'utente è sufficiente esprimere il consenso affinché una determinata applicazione possa interagire con il mondo esterno attraverso il protocollo IP. Da sottolineare che l'aggiornamento di un firewall è importante ma non è così vitale come invece lo è l'aggiornamento di un antivirus, in quanto le operazioni che il firewall deve compiere sono sanzialmente sempre le stesse. È invece importante creare delle regole che siano corrette per decidere quali programmi devono poter accedere alla rete esterna e quali invece non devono. Vantaggi e Svantaggi Rispetto ad un firewall perimetrale, il personal firewall è eseguito sullo stesso sistema operativo che dovrebbe proteggere, ed è quindi soggetto al rischio di venir disabilitato da un malware che prenda il controllo del calcolatore con diritti sufficienti. Inoltre, la sua configurazione è spesso lasciata a utenti finali poco esperti. A suo favore, il personal firewall ha accesso ad un dato che un firewall perimetrale non può conoscere, ovvero può sapere quale applicazione ha generato un pacchetto o è in ascolto su una determinata porta, e può basare le sue decisioni anche su questo, ad esempio bloccando una connessione SMTP generata da un virus e facendo passare quella generata da un client di pa elettronica autorizzato. Inoltre, può essere installato rapidamente e indipendentemente dagli amministratori di rete. Altre funzioni Un'altra funzione che alcuni firewall prevedono è la possibilità di filtrare ciò che arriva da internet, consentendo per esempio di vietare la visualizzazione di alcuni siti internet contenenti pagine con un contenuto non adatto ai minori, nella maggior parte dei casi però l'attivazione di questa funzionalità è demandata a software aggiuntivi appartenenti alla categoria dell'url filtering. Il firewall è solo uno dei componenti di una strategia di sicurezza informatica, e non può in generale essere considerato sufficiente: la sua configurazione è un compromesso tra usabilità della rete, sicurezza e risorse disponibili per la manutenzione della configurazione stessa (le esigenze di una rete cambiano rapidamente) una quota rilevante delle minacce alla sicurezza informatica proviene dalla rete interna (portatili, virus, connessioni abusive alla rete, dipendenti, accessi VPN, reti wireless non adeguatamente protette) Tipologie Tipologie di firewall, in ordine crescente di complessità: Il più semplice è il packet filter, che si limita a valutare gli header di ciascun pacchetto, decidendo quali far passare e quali no sulla base delle regole configurate. Ciascun pacchetto viene valutato solamente sulla base delle regole configurate, e per questo un firewall di questo tipo è detto anche stateless. Alcuni packet filter, analizzando i flags dell'header TCP, sono in grado di discriminare un pacchetto appartenente ad una "connessione TCP stabilita (established)" rispetto a quelli che iniziano una nuova connessione. Molti router posseggono una funzione di packet filter. Un firewall di tipo stateful inspection, tiene traccia di alcune relazioni tra i pacchetti che lo attraversano, ad esempio ricruisce lo stato delle connessioni TCP, e analizza i protocolli che aprono più connessioni (ad esempio FTP). Questo permette ad esempio di riconoscere pacchetti TCP malevoli che non

10 fanno parte di alcuna connessione, o di permettere il funzionamento di protocolli complessi. Esiste una generazione di firewall che effettua controlli fino al livello 7 della pila ISO/OSI, ovvero valutano anche il contenuto applicativo dei pacchetti, ad esempio riconoscendo e bloccando i dati appartenenti a virus o worm noti in una sessione TTP o SMTP. I cosiddetti Application Layer Firewall sono apparati che intercettano le connessioni a livello applicativo. A questa categoria appartengono i proxy. In tali casi, la configurazione della rete privata non consente connessioni dirette verso l'esterno, ma il proxy è connesso sia alla rete privata che alla rete pubblica, e permette alcune connessioni in modo selettivo, e solo per i protocolli che supporta. La sintassi della configurazione di un firewall in molti casi è basata su un meccanismo di lista di controllo degli accessi (ACL), che possono essere statiche (quindi modificabili solo tramite configurazione esplicita) o dinamiche (cioè che possono variare in base allo stato interno del sistema, come ad esempio nel Port knocking). Una funzione spesso associata al firewall è quella di NAT (traduzione degli indirizzi di rete), che può contribuire a rendere inaccessibili i calcolatori sulla rete interna. Molti firewall possono registrare tutte le operazioni fatte (logging), effettuare registrazioni più o meno selettive (ad esempio, registrare solo i pacchetti che violano una certa regola, non registrare più di N pacchetti al secondo), e tenere statistiche di quali regole sono state più violate. La registrazione integrale dell'attività di un firewall può facilmente assumere dimensioni ingestibili, per cui spesso si usa il logging solo temporaneamente per diagnicare problemi, o comunque in modo selettivo (logging dei soli pacchetti rifiutati o solo di alcune regole). Tuttavia, l'analisi dei log di un firewall (o anche dei contatori delle varie regole) può permettere di individuare in tempo reale tentativi di intrusione. Talvolta ad un firewall è associata anche la funzione rilevamento delle intrusioni (IDS), un sistema basato su euristiche che analizza il traffico e tenta di riconoscere possibili attacchi alla sicurezza della rete, e può anche scatenare reazioni automatiche da parte del firewall (Intrusion prevention system). Vulnerabilità Una delle vulnerabilità più conosciute di un firewall di fascia media è l'ttp tunneling, che consente di bypassare le restrizioni Internet utilizzando comunicazioni TTP solitamente concesse dai firewall. Altra tipica vulnerabilità è la dll injection, ovvero una tecnica utilizzata da molti trojan, che sovrascrive il codice maligno all'interno di librerie di sistema utilizzate da programmi considerati sicuri. L'informazione riesce ad uscire dal computer in quanto il firewall, che di solito controlla i processi e non le librerie, crede che l'invio ad Internet lo stia eseguendo un programma da lui ritenuto sicuro, ma che di fatto utilizza la libreria contaminata. Alcuni firewall hanno anche il controllo sulla variazione delle librerie in memoria ma è difficile capire quando le variazioni sono state fatte da virus.

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Dispositivi di rete. Ripetitori. Hub

Dispositivi di rete. Ripetitori. Hub Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione CRISTINA GENA cgena@di.unito.it http://www.di.unito.it/~cgena/ INTRANET & EXTRANET Intranet Con questo termine s intende l uso delle tecnologie

Dettagli

I COMPONENTI DI UNA RETE

I COMPONENTI DI UNA RETE I COMPONENTI DI UNA RETE LE SCHEDE DI RETE (O INTERFACCE 'NIC') Tutti I PC, per poterli utilizzare in rete, devono essere dotati di schede di rete (NIC). Alcuni PC sono dotati di NIC preinstallate. Nello

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

8 Interconnessione delle reti

8 Interconnessione delle reti 26/04/2005 10:32:54 AM 2 RETI E PROBLEMATICHE DI RETE 8 Interconnessione delle reti Perché collegare LAN e WAN tra loro? Traffico elevato: il numero di utenti è troppo elevato Si vogliono utilizzare le

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto

Laboratorio di reti Relazione N 5 Gruppo 9. Vettorato Mattia Mesin Alberto Laboratorio di reti Relazione N 5 Gruppo 9 Vettorato Mattia Mesin Alberto Virtual LAN Che cosa è una VLAN? Il termine Virtual LAN indica una serie di tecniche atte a separare un dominio di broadcast, di

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima

Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011. Paola Zamperlin. Internet. Parte prima Laboratorio di Informatica Corso di laurea in Lingue e Studi interculturali. AA 2010-2011 Paola Zamperlin Internet. Parte prima 1 Definizioni-1 Una rete di calcolatori è costituita da computer e altri

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Le Reti di Computer 2 Introduzione Una rete è un complesso insieme di sistemi di elaborazione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

I canali di comunicazione

I canali di comunicazione I canali di comunicazione tipo velocità min velocità max doppino telefonico 300bps 10 mbps micro onde 256kbps 100 mbps satellite 256kbps 100 mbps cavo coassiale 56 kbps 200 mbps fibra ottica 500 kbps 10

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Vlan Relazione di Sistemi e Reti Cenni teorici

Vlan Relazione di Sistemi e Reti Cenni teorici Cosa sono le Vlan? Vlan Relazione di Sistemi e Reti Cenni teorici Le Vlan sono un tipo di rete particolare che permettono di creare tante reti logiche a partire da una singola rete fisica. Questo significa

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

LE RETI ARGOMENTI TRATTATI Definizione di rete Classificazione delle reti Apparecchiatura di rete Mezzi trasmissivi Indirizzi IP Http Html DEFINIZIONE DI RETE Una rete di computer è costituita da un insieme

Dettagli

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione : SALVE, Scrivo questo breve testo di delucidazioni a seguito di alcune richieste.. e per permettere a tutti di usare al meglio zeroshell per quanto riguarda i sistemi di video sorveglianza; é mia intenzione

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Evoluzione della rete Ethernet (II parte)

Evoluzione della rete Ethernet (II parte) Evoluzione della rete Ethernet (II parte) Argomenti della lezione Richiami sul funzionamento della rete Ethernet Fast Ethernet Gigabit Ethernet Implicazioni sul cablaggio 10Gb Ethernet 10 Gigabit Ethernet:

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Networking e Reti IP Multiservizio

Networking e Reti IP Multiservizio Networking e Reti IP Multiservizio Modulo 2: Introduzione alle reti per dati IEEE802.3 (Ethernet) Gabriele Di Stefano: gabriele@ing.univaq.it Argomenti già trattati: Lezioni: Concetti fondamentali Entità

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Manuale Intel su reti Wireless

Manuale Intel su reti Wireless Manuale Intel su reti Wireless Una rete basata su cavi non e sempre la soluzione piu pratica, spesso una connettivita wireless risolve i problemi legati alla mobilita ed alla flessibilita che richiediamo

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS

SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard

Dettagli