/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$"

Transcript

1 STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa

2 !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + /#%()-5-20%)* /&) 6 / /00$)#"( 7 6$,)0)) )""#(/+&$#$))" $/#$ #$8( /9 )#() $# $#//$)#" + $#,#( $# ##" $,+#"0$)$#,)#-

3 :- #&- : - #&- - ' ; #&- :<

4 :- :-: = ) # + $+# )+/( 7/0$ $""# +/$)/)$ / $2# #+ ##$ $ - # #$""##)$#)$&#*7#$)#$)*$""#/)$ 0# )#-#)+$%# )+/1)+5( # )$&#0# )#)+*($#,)$#& $2# #+ #)#+0##$(#)## $2$%#+ )*)) $# # #-,# (&$ "" $""# $# )$&# *1 5( %)/ & +#))*#( /00#)+)*+# 2 ""#+/2#+/#( 6#$#&$00#$6#)+/$#- +#&&/# $ # #+/ + ()+ ( $""# $# /)$ - $#,&# )* &% +##$#," $#),&##)$/)$- INTERNET Lan 1 Lan 2 Host A File Server Router 1 Router >$2*? )# %# ##$ $ %()# +/$)+ 1 +#" $##) #$/)$5 ) "" /% )( $ :- ( #%$#)$## $# # #0$# &(%#$/#))*#$(##%-$( )$## $#//# #0$# &( %# $/#))*#$ $ %- /#)#($)# #+ ## $2 # / ## )#,"#$ &#""#" $ #0$ &- $ # $2# #+ /#))*( $ /A /#0$ $,$#&& $#,))*$##%#(/+ $## #)*/ # +# 6( &# $#&$#$- $,$#&& 7 #)##)# +$+/#/B/+ /&&)+/&$#$ )+/ $# #%#$# #))*-

5 :- 2,) %")* "#$(# $%$ /#%! )""#(/$))$&#-#)+/+ $#,"#$! /A)##%/0$+ )""# $# # )$&## # $#$ ) $ 6#$ $# )+)#"- /#)$#B C $#)+/+ $ /A)## # " $/#"()# # %" / #,+#"0$D C $#)+/+ $2 /A)## $# )# # $ %"( $#/ #,+#" 0$ 6#$ $# ),&#" ( $(,#)$# %#$ # #))* ), $##D C 2,)),&#" $ # $%$,$#&& /#))*(/A $# )""#&$0#$ $2&#""#" /$### #" #&(#)# #($# ##/&#,# #))*,+#)D C 2#$#/#( $) ( $#),&#" $ ( + 6#$ $# )&#,#( #+# $# /" # 0$ # # # $2 $#,+ #)# $2&! #-

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kernel ip routing table Destination Gateway Genmask MSS Windows Iface * eth * eth * eth * eth * lo default cr2-hfc4.dt1.sd eth0

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

8 Layer ISO/OSI TCP/IP 7 Applicazione 6 Presentazione Applicazione 5 Sessione 4 Trasporto Trasporto Rete Collegamento dati Fisico Rete LLC MAC Fisico --:. # " >/)$?,) /#+#/)$)* $ # $ + $,+ 1,&#5- /)$,) $2 ""#+ 1&5)*/+ $# 0" ## #% $ )*)) ( # $ $ + $# )*$%#- +#$+(/ #/# #( /)$ $ # ### ##/#))*- /#)$#)+/ $$%$ 34$#B C ##$/0$+#)* 34&D C # # #$#D C /%% # $#))# # #+#$#%)# &#- /% $""#(# 6 $%$ $ + $,+ ( 3)* ()**# $#,"/)/#$ )/9 $)#$- # /#))*%& $# #+( $#)# )" $#0#" &$ % +# ### $ # / $ + $,+($#< +##/- $ # /# / /)$ B # # # #+-/)$# #6$)*)#/$#$,+#" # $2/#))**#$#/#0$! #/#$# $#$ #"- /)$ # #+%& $""# # (/ % #/) /0$()+)#,+#"#$&# $# /#))* /)$# #$&6/)-

9 host 1 host 2 Infrastruttura di rete implementata con n router Router 1 Router n... --= $/)$ 1# $ + $,+ 5(% $""# /)/#$+ )+ )*+# ""#+# $2 / $2# #+ #-.$ ""(#$)# &$ ""*( ##&#)*)#- &$ "" */ $""# + /+)# $2 $## %1 %)$ 5( )+/ $ )* +/$+# $/)$ %& # &#)*)#+ + # $2$"" + +-# )/$#$#& &$ "" %$## $2 34,+#1 5-.$ ""/)+/ #6#0K(/#$ 0-#$&# 6 ""#,+#0##(+#$+,)## #%,+# )+#$) $# /##" / 1/ +/:M-NM-::-N5 /,#)$! $""-%& % /#B0)+)&$ #$)+/$ +1 "" 5 0)*%)/ )+/ $ + 1 "" +#))*#5- "%#$ $# ),&#"($#0+#4( )# 6#$ /# $2 "" 7 $2 "" 6#$/#7$2 "" +#))*#- Decimale IP ADDRESS SUBNET MASK NETWORK ADDRESS Binario ," $# + $2 "" $2 "" +#))*#(&$ ""%& %)6)$#($+ &B C -$/+0 "" )$#*#+/%#$- 0 ))%,)# $ + $# -.$ $+ < 0 #//#&$ "" +#))*#/0$-.$ "" )$# %## #:---#:N----

10 classe A classe B classe C classe D classe E bit net 8 net net 16 multicast C -/+ 0 "" )$#*#+/%#$:- :<0))%,)#$+ &$$+:N0&$ "" +#))*# /0$- 2%# $ "" %## # :F-:-- # C -/+0 "" )$#*#$%#$ ::- : 0 ))%,)# $ + - 2$+ #/ $2 "" +#))*#- 2%# $ "" %## # # -MM-M<-- C -/+6# 0 "" )$#*#%#$:::- ""#/$+$)#(+#*#+/&$+#- ""+$)#7 "" %)()*/$#/#))*) 6 "" #"%&///, "" - 2%# $ "" $#)$#%## C - 2 #, "" )$# ( +# 7 %# # $2 /$))*reserved 7 "#$+ )+/)+/ # 2! ) #$ 15(%#/ ++#/,)* )- #%$)! $#$# )#/#)! $ ++ +/&#,# +/# # ) #/$# +#" $)##)* $/#" - $ / +/&# ++))## )* %(6#$B( ;( $#*( 1( 5- +#$++/&#/ ++""# $,3# #%% $ - ++ ';$#$ +/&#/ ++""# $#),&#" /#"#)*$,3# $ $&& #$ ++ $2#%%- ++$#*)&$+#/#% $ - $#,&# &(%$#)*+##0$))* $## *# 3# - Interface 0 Interface 1 Interface n host 24 host host 32 BUS Consolle CPU CONFIGURATION

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

12 ! "#"$% 6 / # #+ 0## #$&+ 1#$%$# $+#' 5 )* )* )* /# / )#+)/ $ #0$ # #+# $%) ++ #- #) )%#&&& % #"# 1$ >%#$? $#//# #"#5# $# #0$# $# $##// %)-/)#/##&&))%/+# )#) #)6,+#"))#&$#$ %$//# #%)+$#%# $ > #"? $# - /+ /)$ )* *# $""# 6 #$&+ 7 $ &,+#)$15-!!# $ B 6 / # #+ 0## #$&+ 1#$%$# J4#5)*&) )+/$ ##0# $# /$&# -%#+ #/)$0##%# #"#(6 /)$%$//# +#& # /# )+/ # $#/" $# ( # $ + ) )- #))"# 7)# # $ )#+0 /#))* $ # )$&#+ 1( $4 #/#)45() #$ ) #+- ( # #$&+ $ / >#//+# $/)/9 0%? 1( / */#*,5(/)$#,)#$ #")$&#- Link State Distance Vector tradizionale Distance Vector avanzato Algoritmo Dijkstra SPF Bellman-Ford DUAL Protocollo OSPF RIP IGRP (Cisco) EIGRP (Cisco) # $ "%#,## 0##$ $ %$ #$ ( ), $#,+( /# #)* %! # #( # $##- $/+)#)$#,)*# )+.1.#3#K )$5 $ ) )+. 1G.#3#K)$5( & )+#0$#B IGP Distance Vector: RIP RIP2 IGRP E-IGRP Link state: OSPF Integrated IS-IS EGP EGP BGP IDRPHubs

13 ! "#$$%&! & % ' (' $$% % % )'" ' ' %" ' "' ' ' '% '%%#'%!! * + "' "! %''"' ', '""- % ' ')' %(' "% )'%". /'"" ' & % ' %%%#'%! '%%!! % ' & %$ %)%'%%(', %)''"% $%/ 0% '""' ' '%"% $% (('''%)%'%%'" %$ ''' %% '%%#'%! ' %"" ((''' ' "'%$ ',/0%'' '" %$ %'"% $%)'! '%'%!!!# - % "(% '"')'" %"'""%'" %$ '/)' '$$%% '%%" "" '% ' '(/"' $%' ' '%)'1''!% ' '''" ( ; 1) Net Hop ( ; 2) Net Hop B C ( ; 0) Net Hop A D E ( ; 1) Net Hop ( ; 0) Net Hop '%&!%''' '/' 2%!!!''%'' %%)'"' '"45 6 '. 6 #%"'%! /' /' )%'% 7 $$'" %$ '"%'"/"&'1'". 6 0% &'' ' '% '"% % %)'" '' %)')% "! &%)#' %"'$$%4 '% "% %' %%' %$ ' '%('%" '""/'%(' ') '% %')'&%'(''"")' ""' %' %$$% ( 0'%)'##''%' %(' ' &!%' ' %)'" '''! / % ' '/&""%#' % '7%' %$ ' ' '%""8 '%(' /' '' '"9 " ' ' ' '

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

15 C B) $2$+ +#&& #+/+# #00#$$4D C Q; B% $""# 6# *#,+#" & ##+ )# #$# #))*$+7 #)##%- ##$#" &$ "" 1 57$##,+#" &$ "" #/%##$ ""/00$)%0$-00 $# ))#, ## "#$+ +/$+##)+ / / /0$# $ /%#/9 "" 6#, # #&#(# #$+ $ $""*# %# &# +/& $ ))* /" $#(#) &$ "" ##- # ))# 7##$+ %"/GK B &$*,# $ )*/) &$*(#) )8$#$!# $# /00$)#- /$& #$#"B C +/$ 34 #$# 1 5 B) 6# ))#( +###$#"'#'(# &*)* # )+)#) $2(%#&# "" % # 6$D Source Address NAT Source Address INTERNET Tabella di Routing NAT Indirizzo IP locale Indirizzo IP esterno C #$# 15 B) 6# ))#( +## #$#" '#'+$(#&$*)* #)+)#) $2(%&#&# ""( % # 6$ ()# %#/# )+)#"-

16 Source Address Source Address PAT : Tabella di Routing PAT Indirizzo IP locale Indirizzo IP esterno : :5002

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

18 /A#)*$""#)++""/#//))+#&& # $# )""# $# ( )+ +# $#,&# &- #//#$#/+# $#,# ), $2( %$& #," )*+## 1# $%$ 5( ), - #! ),&#) # #0$# & #)#)*/+! $ #( ##% $,3# $(# $ $) ""## $# /#- $,3# $,!$)$# $2#))# $#/#(##%$,$#&& ) 1# $%$ #/5 $)- $,3# $/A #)*$""#/,)#/#)! #)#" $2- $ ),&#" )$(6/ /$&#$# 0#//))/#&&&)$%$ )""#- INTERNET FIREWALL RETE PROTETTA # /$&# ) # +&$),&#" ), $# )""# $# /#(/A #$""##/"# )()+ /% ),() ( # $2#$ $#) $,3# $D )$&# #$ # $,3# $ $# /#()+ +#$#,&#&-/ ),&#", / #))6#$+/$+#$#/$)# )""#- $(/A )###"#(# ()*#+##>"# +$#""##? 1( ' +$#" "5( )/ %#))0$ #+ (+#(,)#+$&)#+/## # $#/#- INTERNET DMZ RETE PROTETTA --..= $,$#&& /#))*#$$%$,))$ ##, # 0## ""#+ /)$- /#//$)# 6#+ $&#%#+ -$)/ /,$#%" & )##$#/#(+#$/ #//$)#$,$#&&$#+# "(#) # $#/$&# %", # $#-+6($,$#&&,# #$% #$%$ $/)$(#% 6 $#)#/#)! )$# $%$ / 1#/ #//$)#"5- +#$+( $,$#&&% #//$)# % &)#+/ $ ##&#++# B "" +(/# +( "" #"(/# #" / /)$-

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

20 #&#0$#$)#6%")* %00)+/$#+ 0$))# $#),&#" $ ( #$% # /),)*#%! )* #$%"&#- Porte 1 (TCP & UDP) 7 (TCP & UDP) 9 (TCP & UDP) 11 (TCP) 13 (TCP & UDP) 15 (TCP) 19 (TCP & UDP) 37 (TCP & UDP) 43 (TCP) 67 (UDP) 69 (UDP) 93 (TCP) 111 (TCP & UDP) 135 (TCP & UDP) 137 (TCP & UDP) 138 (TCP & UDP) 139 (TCP & UDP) 177 (UDP) 445 (TCP) 512 (TCP) 515 (TCP) 517 (UDP) 518 (UDP) 540 (TCP) 2049 (UDP) (TCP) 6667 (TCP) (TCP) (TCP) (TCP & UDP) Servizio tcpmux echo discard systat daytime netstat chargen time whois bootp tftp supdup sunrpc loc-srv netbios-ns netbios-dgm netbios-ssn xdmcp netbios (ds) rexec lpr talk ntalk uucp nfs X Windows System irc NetBus NetBus Back Orifice

21 # #0$# & +#( %)( 6 %")* %00 #))0$# # $#"# )""# Porte 79 (TCP) 161 (TCP & UDP) 162 (TCP & UDP) 513 (TCP) 513 (UDP) 514 (TCP) 514 (UDP) 550 (TCP & UDP) Servizio finger snmp snmp trap rlogin who rsh, rcp, rdist, rdump syslog new who --: # +#" +))#+ #)) #$ ( # /# $2++# ( 7,# +$ +/# #$/ %# $#)""#-(/)/#$+( / #))B$)#$+- 2#)) $)#$&#$+ +/$)# #) ## $#/# )+)#")$ $ #+ +#$ - 2#)) +%$//#(&#$+(# #%#)$ #$ #)+/#//## $### #,0-2)&$#0$/+$#+$2#))$)#$( 6# # # #)) +( $ #,) $ %#&&# )*# $#-##)4*#$#/0$! )#$#,) #$# #)) +(/A # /,+#" 0$ 6#$(/ +/( $/#3 #))#$ - +6(/ # &$#))&+()++#&(7/$)#+ )*$2#))+B :- #$""# # +##&+ )##D $# +##&+ % )$ $#+&$*,)#)+#++# #,#))# )$&#+ )##/& $#()+ +#$#,&#&D INTERNET RETE PROTETTA Management LAN

22 - #$ + 6$ ),# $ #,) # $)+/ $2#++# $D&)#/A),&#,$#&& /#))*//+ $2#))#$ $#+ # $2*,)#)+#++#- #&&##)+$2#++# $/##)) # $(7 )##)*, + )*#( $2%#$/"# /9 $%$ #++#"( /9 #," #++#(/ # )#/$)# )""# -+/(#,"/A 6$# >#++#?(/+ #$/#$) 6# 6#$,)# /,#/#" ),&#" /##+ - 2#$#,"/00 6$# >/#?( 6#$,)## $# 6#$ #00))# $2#""#" & )$%#+ $)- +6(&#$(7)&$#0$+#$+ #++# )#$/%$&$/90#/0$ )#+$#%!0& #&&#$+#/#%,$ ),&#"- #&&#+ )# / % #&B +/$+# $# )""#," $%$#0$!))( //# % )## )* +# )* / # # +#&& 6 )""#(#+# $/,+#) $2#//##- +# /) # $2#&&#+( $2#++# %! /) # #$) )$- /+#)#(#!%,)## $#)#/#)! $# ++#," % #&&#+ ( )#( /)! # $2# $#" %0#)* ++#-) $&( %!# # $#)#/#)! #,+,$ # $2* $2#++# $ - ( $2#++# %!/%% #/#,)# $ +/ 2" $ %" 1&#$+ / $2# %"5 / /+$2#&&#+ $-#%$##)6$2#&&#+ #$ % 1%,)##$##&!5( $2#++# %!/) )+ &B C )$,#)) $D C,# $ 0#)4/ $ +# /#%,$ ),&#"$""##$++D C )#)#&$#&&#+D C %,)# $2#%%#&&#+ $ +# /#%,$ ),&#"D C )$,#))#%%#$+# $#$%" $&,%$%##&&-#, $,+#",$ $&( $2#++#/A%,)# $ # $#%# + #///##%,)# /0$+- #$))#($$&/A+#)*/ # #)) # # /# ), $ $#"#/#-#),&#" $%" $& $%#&#)#"-,$ $& %(/0$+( %## * )#()$2)$%#," ++""#" &$ - 2* )## $&( %00 )# # )#//# #,#))# )##-

23 $)+/ )##$&# 00*# ""#(+% %" &$#//$)#% )#- / / # ## &##/$)# )""#(,$ $& %00%$/#",$#&& &#" #))/# #$()#+0#+ $#),&#" +# $#0$ -! -<-: #,&#&(+##%## $#)""# - # )""# & # / #$ $%$ )""# #&& # $ # )- SICUREZZA FISICA CONFIGURAZIONE STATICA DI SISTEMA CONFIGURAZIONE DINAMICA DI SISTEMA TRAFFICO DI RETE Accessi corrispondenti accesso fisico acceso elettrico accesso con privilegi di Amministratore aggiornamento software protocolli di routing protocolli di management accesso alle reti collegate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

25 /#)$#($2#+ $#/$)# )""# $$##% )#6# %,)#&%B C #$""#" %)#$#$)#$D C )#+0#+$#/#)* #++#" $#($/) /#%($#,D C +/$+#" %)#/#)! 1/- - # %#; 5 % )+/ 1/--,3# $5D C $%#" ##)) ),+#)- -<-<=Q # )*)4$ & 7 ## #$""## )+ / /#"# / $# #$""#" #/$)# )""# $ - / $# # "#$( /A/) # #%,)# &$#&+##(,# )$ )6#$)#$#)*)4$- )""#)# &# $/#$#""## $2# $#"(# $# # $#" # $#+%+#" $D &# $/#$#""## $ %$&+ $# +#" *# 3# #)#+0#$#),&#",)# $D &# $/#$#""##,# $),)*#$ D,)$$#+#"$2 $)# $/ #)) # $#/#)$D, $/) / )# #&&#+,) $ % +#+ $- )""# $#,&#"#)# +# &#$/#$#""## $2#)) #$%#)$ #$/ ) #D &#$/#$#""## #+/%$& #++# $D, $/#)* $/) /&$ %#$)#+0#+ ),&#"#)# $D, $#/$)#/ $/#3 #)) & /%$& $D &#$/#$#""## $2#)) #+#$D,/)$($/) #))($#""##$$&& # +#$D,$/) /,)#$/#0$()# )+/+ $#),&#"#)# $D,$#/$)# $& $()$ $/#)*$/) & &$D &#$/) $+))#$2$"" + & +#&&#+#) $2#%! $1/--$/)$ 5D #0$ $/) /# $ %/ $# %$#" ##))*), $D, $#/$)# & $)*#% )# $"" + )&#,#-

26 )""# $#,&#" #+)# +# &#$/) $+))#$2$"" + & +#&&#+#) $2#%! $1/--$/)$ 5D #0$ $/) /# $ %/ $# %$#" ##))*), $D, $#/$)# & $)*#% )# $"" + )&#,#- )""# %" $)# /)$( $/( %")* %# /+,$# #$ (/ &,#))# )(,)# $ /) $#!)+/#$$#) $2#""#"D )%$/) )""#/$2#")%#$%) /% /#$)))*))/# $#+#" +- /##&$) ##)# ),+#)$',#D,$/) ($#!(&$0%/$#& $#,# /# # $2),+#) )* $# ( )$ /%% + ###//%#$2% "# $/%-

27 .$# #))*#) /A && % /()+ $)#$#,&#&B Tipo di attacco Analisi Effetto Difesa SYN Attack L attacco si basa sull invio massiccio di pacchetti con il flag SYN settato senza il successivo ACK. Il router alloca memoria per ciascuna connessione fino a consumarla completamente ed impedire una normale connessione TCP. Alcune versioni del sistema operativo dei router possono distinguere le connessioni established (controllo del pacchetto) dai semplici SYN. LAND Attack Questo attacco viene sferrato generando pacchetti con il medesimo indirizzo IP nel campo sorgente e destinazione. Stessa cosa per la porta sorgente identica alla porta destinazione. Tipicamente causa un DoS per consumo di risorse. Impostando opportune Access Control List che blocchino i pacchetti con IP sorgente uguale al proprio indirizzo IP. SMURF Attack Sostanzialmente si tratta di un pacchetto ICMP di tipo ECHO REQUEST con indirizzo IP sorgente spooffato e come destinazione un IP che rappresenta una sottorete. Tutti gli host della sottorete rispondono con un ICMP ECHO REPLY all indirizzo IP nel campo sorgente, cioè si è vittima di un massiccio invio di pacchetti tali da saturare la propria banda e causare quindi un DoS. Bloccare tutti i pacchetti con destinazione l indirizzo di rete o di broadcast di propria competenza. DDos Gli attacchi di DoS distribuito solitamente sono pilotati da alcuni software in grado di governare un numero elevato di machinezombie a sferrare un attacco verso una vittima. Il servizio offerto risulterà inaccessibile per consumo di risorse o di banda. Tipicamente questi tool comunicano con gli zombie su porte definite, a questo scopo si può proteggere la propria rete impedendo ai pacchetti diretti verso queste porte di transitare.

28 "#$%"&$'(" :5- -Q#(/&(- )*( /$&()#0$#&&- #" ))* )""#- #"()+/#0$!( 0$*&- /)/#$ + B H 3 (GG( 3# ( O#)40(-.## $# )""# # )## - )&$ $,3# $/9# ## $//)!- 5;- ( - +#J#( - *#( - #,$ ( - //&( O-=(- Q+(-(-/"(- H#)4( - H$( - &( ( (:- )/$& #/#)#),&#" () /#)$#,+#-

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134 Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking Tipi di reti, gli standard e gli enti Protocollo IP Protocolli TCP, UDP 1

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete

Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Politecnico di Milano Dip. Elettronica e Informazione Milano, Italy Esempi di attacchi ai protocolli di rete Ing. Stefano Zanero - 22/03/2006 Alcuni dei possibili tipi di attacco (1) Attacchi DOS (Denial

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Il livello Network in Internet

Il livello Network in Internet Il livello Network in Internet Funzioni del livello Network negli host e router: Livello Transport: TCP, UDP Livello Network Protocolli di Routing selezione percorso RIP, OSPF, BGP tabella di routing protocollo

Dettagli

L architettura di rete TCP/IP. www.vincenzocalabro.it 1

L architettura di rete TCP/IP. www.vincenzocalabro.it 1 L architettura di rete TCP/IP 1 Cenni Storici Nella prima metà degli anni 70 la DARPA dimostra interesse e finanzia l Università di Stanford e la BBN (Bolt, Beraken e Newman) per realizzare una rete: a

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Domenico Costanzo Hacklab CS

Domenico Costanzo Hacklab CS Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Realizzazione e gestione di Local Area Network

Realizzazione e gestione di Local Area Network Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce NETWORK La rete è un insieme di sistemi per l elaborazione delle informazioni messi in comunicazione tra

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri

Esercizi Reti di TLC A Parte II. Indirizzamento IP. Esercizio 9.1. Esercizio 9.2. Luca Veltri Esercizi Reti di TLC A Parte II Indirizzamento IP Luca Veltri (mail.to: luca.veltri veltri@unipr.it) Corso di Reti di Telecomunicazione,, a.a. 2011/2012 http://www.tlc tlc.unipr.it/.it/veltri Esercizio

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

I Sistemi Firewall CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano I Sistemi Firewall CEFRIEL Politecnico di Milano I sistemi Firewall I sistemi firewall sono utilizzati per

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING STATICO o CENNI SULLA CONFIGURAZIONE DEI ROUTER ROUTING

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

CAP 6 Internetworking

CAP 6 Internetworking CAP 6 Internetworking Classificazione degli apparati per l'interconnessione delle reti IP I Router I Router (instradatori) sono i nodi a commutazione di pacchetto che interconnettono fra loro le sottoreti

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Quinta Lezione Sommario Rotte dinamiche con OSPF Reazione di OSPF

Dettagli

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri

Esercizi Reti di TLC Parte II LAN. Esercizio 5.2. Esercizio 5.1. Luca Veltri UNIVERSITA DEGLI STUDI DI PARMA Dipartimento di Ingegneria dell Informazione Esercizi Reti di TLC Parte II LAN Luca Veltri (mail.to: luca.veltri@unipr.it) Corso di Reti di Telecomunicazione, a.a. 2013/2014

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Capitolo 4 Livello di rete

Capitolo 4 Livello di rete Capitolo 4 Livello di rete Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi

Dettagli

Formato del datagramma IP

Formato del datagramma IP Routing (instradamento) in Internet! Internet globalmente consist di Sistemi Autonomi (AS) interconnessi: " Stub AS: istituzione piccola " Multihomed AS: grande istituzione (nessun transito) " Transit

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR. Maurizio Aiello, Gianni Mezza e Silvio Scipioni

POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR. Maurizio Aiello, Gianni Mezza e Silvio Scipioni CONSIGLIO NAZIONALE DELLE RICERCHE COLLANA DI PUBBLICAZIONI DEL COMITATO DI GESTIONE DELLA RETE TELEMATICA NAZIONALE POLITICHE DI FILTERING SUI ROUTER DELLE SEDI CNR (BASE SECURITY) a cura di Maurizio

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Architetture di router IP

Architetture di router IP Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER

Dettagli

Scenari Dual WAN. Modulo 4

Scenari Dual WAN. Modulo 4 Scenari Dual WAN Modulo 4 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an

Dettagli

ASSEGNAZIONE INDIRIZZI IP

ASSEGNAZIONE INDIRIZZI IP Autore: Classe: Michele NASO QUINTA INFORMATICA (5IA) Anno scolastico: 2004/2005 Scuola: Itis Euganeo ASSEGNAZIONE INDIRIZZI IP Il documento vuole dare una metodologia per assegnare in modo corretto gli

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Internet Romeo Giuliano romeo.giuliano@uniroma2.it 1

Internet Romeo Giuliano romeo.giuliano@uniroma2.it 1 Internet Romeo Giuliano romeo.giuliano@uniroma2.it 1 Argomenti Introduzione a Internet ARPANET, NSFNET, Struttura di base di Internet Architettura protocollare di Internet Pila protocollare, Protocollo

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli