Misurazione del Traffico Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misurazione del Traffico Internet"

Transcript

1 Misurazione del Traffico Internet Versione 1.2 Luca Deri

2 Indice Generale Prima Parte Dimostrazione dell utilità del traffic measurement Necessità di misurare il traffico sia per l utente finale che per l operatore Seconda Parte Introduzione all Internet traffic measurement Terza Parte Network troubleshooting: risoluzione dei comuni problemi di rete v 1.2 2

3 Prima Parte

4 Prima Parte: Indice Definizione degli attori nel contesto della misurazione del traffico di rete Capability degli apparati di rete Confronto dei vari approcci per la misurazione del traffico di rete v 1.2 4

5 Attori nella Misurazione del Traffico di Rete Utenti vs. (Internet) Service Provider Utente remoto (Dial-up) vs. TIN/Tiscali Microsoft vs. (TIN + Telecom Italia) UUNET vs. Telecom Italia v 1.2 5

6 Requisiti Utente Monitoraggio della performance applicativa: Perchè questa pagina web carica cosi lentamente? Perchè il video multicast non è regolare? Verificare che il livello di servizio sia adeguato alla infrastruttura di rete disponibile Ho una banda sufficiente per le mie applicazioni? Verificare se c è un attacco in corso C è un virus in rete che occupa tutta la banda? v 1.2 6

7 Requisiti dei Service Provider Monitorare le attività ed il traffico di rete attuale Applicazione degli SLAs (Service Level Agreements) pattuiti Rilevazione di fault e problemi di rete. Ingegnerizzare la rete per fornire una migliore performance Pianificare per bisogni di banda futuri Ricevere feedback dai clienti v 1.2 7

8 Problemi Aperti nel Campo del Traffic Measurement? Capacità di misura molto limitata Sono misurati solo alcuni protocolli Le misure possono essere fatte solo su alcuni dispositivi di rete Le reti ad alta velocità aprono dei nuovi problemi di performance Necessità di sviluppare sempre nuovi servizi ed applicazioni basate sulle misurazioni quali: IP Billing QoS? v 1.2 8

9 Caratteristiche degli Apparati End-system Completamente sotto il controllo utente Completamente instrumentabile dall utente Apparati di Rete Standard Accesso limitato agli operatori di rete Set limitato di funzioni offerte Insieme limitato di dati che possono essere collezionati Apparati di Rete Dedicati (Measurement Gears) Instrumentabili per collezionare dati specifici Problemi nella loro dislocazione fisica in modo da vedere tutto il traffico di rete v 1.2 9

10 Approcci per la Misurazione del Traffico Active vs. Passive Inline vs. Offline Per-link vs. End-to-end Livelli di Aggregazione v

11 Propagation Time Misure di Rete [1/3] Quantità di tempo necessaria per trasmettere un quanto di dati (es. pacchetto) da sorgente a destinazione una volta che i dati sono già sul filo. Il tempo di propagazione dipende dal tipo di media utilizzato (es. rame, fibra, etc.), dalla velocità del media (es. 10Mbit, 100Mbit) e dalla distanza. Queueing Delay Quantità di tempo che attendono i dati dentro una device prima di essere inviati o, una volta ricevuti, trasmessi alle applicazioni (high layers). Transmission Time (Delay) Quantità di tempo necessaria per inviare un quanto di dati (es. pacchetto) da sorgente a destinazione, inclusi tutti i ritardi intermedi (es. tempo di propagazione + tempo di queueing ) v

12 Bandwidth Misure di Rete [2/3] Misura che descrive la capacità di un link: quantità di dati che possono essere trasmessi in un quanto di tempo. Es. Mbps, Kbps Bottleneck Bandwidth Indica la bandwidth del link più lento in una misurazione end-toend. Percio la bandwidth totale è limitata dal bottleneck bandwidth. Throughput Misura della quantità di dati che possono essere inviati su un link in una quantità di tempo. Spesso viene usato come fattore per la stima della banda disponibile su un link anche se la bandwidth ed il throughtput sono due misure molto diverse. v

13 Misure di Rete [3/3] Latenza Quantità di tempo che impiega un pacchetto per andare da sorgente a destinazione. Di solito si misura in ms (millisecondi) Packet loss Percentuale di pacchetti inviati su un link e non ricevuti dal destinatario (es. sono stati scartati da un router intermedio). Si specifica in % (pkt. Persi)/(pkt. Totali). Jitter Varianza in un arco di tempo del ritardo tra un pacchetto ed il successivo in un link monodirezionale.di solito si misura in ms (millisecondi) v

14 Stima della Bandwidth Bandwidth = 16 *(P l -P s )/(t 2l -t 2s -t 1l +t 1s ) [misurata in bps] Mittente Link da Misurare Destinazione P l = dimensione in bits del pacchetto più grande P s = dimensione in bits del pacchetto più piccolo t 1l = ping time di P l sull interfaccia più vicina t 1s = ping time di P s sull interfaccia più vicina t 2l = ping time di P l sull interfaccia più lontana t 2s = ping time di P s sull interfaccia più lontana v

15 Active Measurement Le sonde (probes) sono connesse alla rete da monitorare e vengono periodicamente letti i valori da essi misurati. Le misurazioni avvengono iniettando traffico sulla rete. ping Connettività, round-trip delay, loss traceroute Connettività, path, hop-delay Applicazioni Utente Performance a livello HTTP/FTP/Network (es. netperf) Pacchetti di probe tra insiemi di host diversi (es. fping) v

16 Passive Measurement Non viene iniettato traffico ai fini della misurazione in quanto gli strumenti sono totalmente passivi. Packet monitors Tcpdump/Ethereal per Unix/Win32/MacOSX Sistemi di misura dedicati OC3MON, IPMON Niksun, Netscout Statistiche di traffico ricavate da router/switch Cisco NetFlow/Telnet Interface SNMP Log generati da server v

17 Inline vs. Offline Inline Measurements Metodi che utilizzano un protocollo che transita sulla stessa rete dove si effettuano le misure (es. SNMP). Offline Measurements Metodi che usano reti diverse da quella dove transita il traffico da misurare (es. lettura dei contatori di un router tramite CLI utilizzando una porta seriale) v

18 Per-Link Measurement Metrica disponibile solo sul link # pacchetti, # bytes, # packets scartati su una interfaccia del router nell ultimo minuto # flussi, # of pacchetti/bytes per flusso Non fornisce statistiche globali di rete ma è utile agli ISP per le loro misurazioni di traffico. Esempi: SNMP MIBs RTFM (Real-Time Flow Measurement) Cisco s NetFlow v

19 End-to-End Measurement Distinzione tra performance di rete ed applicativa Wire-time vs. web-server performance Tutti gli measurements per la loro natura sono di tipo end-to-end. Statistiche per path I path sono simmetrici? Come si comportano I pacchetti di probe: il link si comporta diversamente a seconda della lunghezza del pacchetto? Base per la deduzione della performance a livello di link v

20 Aggregazione delle Misure flow 1 flow 2 flow 3 flow 4 Definizione di Flusso Pacchetti con lo stesso (protocollo, src ip & port, dst ip & port) Aggregazione di Flussi per Porta, ToS (Type of Service), Protocollo (es. ICMP, UDP), AS (Autonomous System) Indirizzo sorgente e destinazione Sottorete,ora del giorno v

21 Vantaggi e Svantaggi Overhead vs. Accuratezza Più misure sono fatte, più dati sono collezionati Più sono aggregati I dati, più grande è la loro granularità Overhead (e.g. cpu load) sui router, switch, end-hosts Sicurezza vs. Condivisione Accesso limitato alla rete interna Occorre rispettare la privacy degli utenti Le misure devono essere tenute protette in modo da non rivelare informazioni sulla rete a potenziali hacker v

22 Misure e Tecnologie Le misure del traffico di rete possono essere fatte utilizzando: protocolli generici di management (es. SNMP Meter MIB) AAA-Protocols (Authentication, Authorization and Accounting) disegnati esclusivamente per questo compito Monitoring tools che tengono traccia dell utilizzo delle risorse di rete (es. Cisco NetFlow). v

23 AAA-Protocols Questi protocolli sono nati con Internet per: Autenticare gli utenti remoti che intendevano accedere alla rete. Impostare meccanismi di sicurezza compatibili con la policy locale (es. Utenti ospiti non possono accedere a risorse private). Tenere traccia dell uso della rete (es. in termini di tempo o traffico) v

24 AAA-Protocols: Architettura v

25 AAA-Protocols TACACS Il primo protocollo di autenticazione ormai non più utilizzato. XTACACS (1990) Protocollo di autenticazione successore di TACACS. Non più utilizzato. TACACS+ Protocollo di autenticazione proprietario Cisco successore di TACACS. RADIUS Il protocollo AAA attualmente più diffuso. DIAMETER (1998) Nuovo protocollo AAA in corso di sviluppo. v

26 Seconda Parte

27 Motivazione Dare risposta alle seguenti domande: Quali sono gli strumenti disponibili Come vengono fatte le misurazioni Cosa viene effettivamente misurato Come interpretare i dati raccolti v

28 Panoramica della 2a Parte Analisi degli strumenti di misurazione più diffusi: ping, traceroute, tcpdump/ethereal OCxMON/CoralReef SNMP, MIB RTFM, Cisco s NetFlow Routing tables v

29 Headers TCP/IP IP Header TCP Header Version HLEN ToS Identification flags Time to Live Protocol Source IP Address Destination IP Address Total Length Fragment Offset Header Checksum Source Port Number Destination Port Number Sequence Number Acknowledgement Number Header Reserved TCP Flags Window Size TCP Checksum Urgent Pointer 31 v

30 Internet Control Message Protocol Type Code Checksum contents depends on type and code type code description query error 0 0 echo reply x 8 0 echo request x 11 time exceeded 0 time-to-live equals 0 during transit x 1 time-to-live equals 0 during reassembly x Utile per riportare errori o condizioni di traffico anomale v

31 ping Utilizzato per verificare la raggiungibilità di un host Algoritmo: invio di pacchetti ICMP (o UDP) Inviare un ICMP Echo Request verso l host di destinazione L host di destinazione riceve la richiesta e risponde con un ICMP Echo Reply Il comando ping stampa il RTT, TTL, e il # di sequenza. v

32 Esempio di ping 6> ping fwpisa PING fwpisa.netikos.com ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=3.395 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.069 ms 64 bytes from : icmp_seq=2 ttl=254 time=2.02 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.077 ms ^C --- fwpisa.netikos.com ping statistics packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 2.02/2.39/3.395 ms v

33 traceroute Utilizzato per scoprire il forward path verso l host di destinazione. Algoritmo: utilizza ICMP ed il campo TTL dell header IP Invia un pacchetto UDP con TTL=1 Il primo router ritorna un pacchetto ICMP di tipo Time Exceeded. Quindi il mittente invia un pacchetto UDP con TTL=2 ed ottiene una risposta dal secondo router. Si reitera il processo finchè non viene contattato l host di destinazione o quando il TTL si esaurisce. v

34 Esempio di traceroute 8> traceroute www. traceroute to faeta.unipi.it ( ), 30 hops max, 40 byte packets ( ) ms ms ms ( ) ms ms ms 3 r-fi21-telecom-finsiel.interbusiness.it ( ) ms ms ms 4 r-fi63-fa2.interbusiness.it ( ) ms ms ms 5 r-rm99-fi63.interbusiness.it ( ) ms ms ms ( ) ms ms ms 7 garr-nap.inroma.roma.it ( ) ms ms ms 8 roma-rix1.garr.net ( ) ms ms ms 9 bo-rm-2.garr.net ( ) ms ms ms 10 pi-bo.garr.net ( ) ms ms ms 11 unipi-rc.pi.garr.net ( ) 106 ms ms ms 12 eth01-gw.unipi.it ( ) ms ms ms 13 faeta.unipi.it ( ) ms * ms v

35 Utilizzo di ping e traceroute Utili per verificare la raggiungibilità ed il forward path nella tabella di routing. Problemi aperti: Path asimmetrici (es. in reti con routing dinamico) ICMP filtering: in questo caso i comandi non funzionano Credibilità dei dati forniti dai tool: i pacchetti di probe sono piccoli e quindi non possono essere veramente usati per calcolare dati quali throughput e RTT. v

36 Reverse Traceroute Al fine di calcolare il reverse traceroute sono disponibili numerosi server accedibili di solito tramite interfaccia web: (mappa mondiale dei reverse traceroute server) v

37 tcpdump Utilizzato per catturare ed analizzare pacchetti (necessita di diritti di root). Modalità di funzionamento: la scheda di rete viene impostata in modalità promiscua e passivamente sono catturati i pacchetti da essa ricevuta. è possibile impostare dei filtri che limitano la cattura solo a certi pacchetti. Output: ora, host/porta mittente e destinazione, protocollo, payload. Download: Unix: Win32: v

38 Esempio di tcpdump [ibook:/volumes/scrapbook/boot] root# tcpdump 15:54: pidc01.netikos.com.domain > : NXDomain* 0/1/0 (121) 15:54: > pidc01.netikos.com.domain: PTR? in-addr.arpa. (44) 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: braito.netikos.com.netbios-dgm > netbios-dgm: >>> NBT UDP PACKET(138) Res=0x110E ID=0x9AD2 IP=172 (0xac).22 (0x16).5 (0x5).37 (0x25) Port=138 (0x8a) Length=251 (0xfb) Res2=0x0 SourceName=BRAITO NameType=0x00 (Workstation) DestName=NETIKOS NameType=0x00 (Workstation) SMB PACKET: SMBtrans (REQUEST) ^C15:54: [ ] 137 packets received by filter 0 packets dropped by kernel [ibook:/volumes/scrapbook/boot] root# v

39 Ethereal [1/2] Sniffer simile a tcpdump dotato di molti decoder per la maggtior parte dei protocolli di rete. Download: [Unix/Win32] v

40 Ethereal [2/2] Pacchetti Decoder Raw v

41 Packet Capture: libpcap sniffer sniffer kernel TCP,UDP filter filter BPF driver Copia dei pacchetti IP,ICMP Ethernet Device driver v

42 Esempio di uso di libpcap pcapptr = pcap_open_live(devicename, maxcapturelen, setpromiscousmode, pktdelay, errorbuffer); while(pcap_dispatch(pcapptr, 1, processpacket, NULL)!= -1); void processpacket(u_char *_deviceid, const struct pcap_pkthdr *h, const u_char *p) { } v

43 Problemi con l utilizzo di Sniffer Implicazioni di Sicurezza Viene catturato tutto il traffico di rete e non solo quello destinato all host che ospita lo sniffer Nel caso si utilizzino reti switched si riesce a catturare solo una porzione del traffico totale (ARP poisoing) Utilizzo limitato a coloro che hanno diritti di root NOTA: questo accade anche con ICMP (es. ping) e per questo tali comandi sono impostati con setuid. Performance L utilizzo di sniffer ha implicazioni sul carico della CPU in quanto devono essere analizzati tutti i pacchetti/protocolli e non solo quelli diretti all host v

44 Traffic Mirror: Soluzioni Hardware: Hub (Copper Ethernet, Token Ring) Optical Splitter (Optical Fibers) Tap (Copper/Fiber) Software: Switch Port Mirror (1:1, 1:N) Switch VLAN Mirror (N:1) Switch Traffic Filter/Mirroring (Juniper) v

45 Network Taps v

46 Packet Capture: Soluzioni Utilizzo di schede di rete equipaggiate con NPU (Network Process Unit): 1. Esecuzione di codice per traffic accounting/management sulla scheda (es.intel IPX Family) 2. Accesso ad alta velocità ai pacchetti direttamente sulla scheda via mmap() senza la loro copia in memoria centrale tramite il bus PCI (es. Endace DAG Card) v

47 Packet Capture: DAG Card v

48 Linux Packet Capture [1/4] Linux packet capture è inefficiente quando c è una grande quantità di traffico di rete. Capture Linux 2.4 Linux 2.6 FreeBSD Windows Mode [w/o Polling] w/polling w/polling Libpcap 0,1% 0,8% 74,7% 28,6% Libpcap mmap() Kernel Module 1,1% 1,5% 9,7% La tabella illustra la % di pacchetti catturati sul totale inviato. 48

49 Linux Packet Capture [2/4] Linux kernel polling (Linux NAPI) aiuta ma non è abbastanza. Molti OSs sono più performanti di Linux. Problema: senza una sostanziale miglioramento delle performance, Linux non è adatto alla cattura di pacchetti ad alta velocità. 49

50 Linux Packet Capture [3/4] Soluzione: socket (PF_RING) ring buffer mmap()-ed in user space User Space Kernel mmap() (senza lavoro per il kernel) Paccheti Catturati 50

51 Linux Packet Capture [4/4] Cattura a Gbit (> pkt/sec) su Pentium II (550 Mhz) senza schede aggiuntive. Disponibile per Linux 2.4 e Linux 2.6 a Test Playground Constant Pkt/sec traffic stream Receiver: nbox with Intel 100Mbit NIC 51

52 Applicazioni a Livello Utente Mancanza di supporto da parte del kernel e nessun accesso ad ICMP. Esempi di applicazioni HTTP/FTP downloads [Paxson97] Bulk transfer di dati tra un insieme di host utilizzando HTTP/FTP e raccolta di dati di performance eseguendo contemporaneamente tool quali tcpdump e traceroute Pacchetti UDP generati con distribuzione di Poisson Ping multipli attivi tra diversi router di una rete per il monitoraggio dello SLA (es. calcolo del valore medio di packet delay/loss) v

53 OC3MON e OC12MON Sistema di monitoraggio passivo con analisi di flussi per reti ad alta velocità Architettura Utilizzata IBM PC con 2 FORE ATM NICs a velocità OC3 speed NICs connessi con fibra ottica sulla quale passa traffico di tipo IP-over-ATM Modalità di Monitoraggio Raw cell capture (limitata dalla memoria disponibile e dalla velocità di elaborazione degli host) Flow analysis: analisi dei flussi catturati v

54 CoralReef Insieme di librerie, classi Java ed applicazioni per l analisi passiva in realtime di traffico di rete Capacità avanzate di analisi e generazione report circa il traffico catturato. Raw traffic stack C/C++ Programs Perl Programs CRL.pm & Unpack.pm libcoral Coral Drivers Trace Files libpcap Flow stack Flows Analysis Flow Interval Handler Tables v

55 Esempio di Report CoralReef v

56 Radius [RFC 2139, 1997] Radius è un acronimo per Remote Authentication Dial In User Service (RADIUS) specificato in due RFC: Protocollo ai Autenticazione Rigney, C., Rubens, A., Simpson, W, and Willens, S.; Remote Authentication Dial In User Service (RADIUS), RFC 2138, January Raccolta Dati di Accounting Rigney, C.; RADIUS Accounting, RFC 2139, January v

57 Radius Radius è fondamentale perchè: E il protocollo più diffuso per implementare l autenticazione sugli apparati di rete. E il protocollo più utilizzato per il billing su linee seriali (es. ADSL, Modem). Ha influenzato tutti i modelli di billing dati perchè permette di fare accounting per tempo di connessione o volume di dati. Praticamente tutti gli apparati di rete (esclusi i low-end) lo supportano. v

58 Il Protocollo Radius Login Session Access Request Access Accept Network Access Server (Radius Client) Accounting Request (Start) Accounting Response Logout Session Accounting Request (Stop) Accounting Response Accounting Server (Radius Server) v

59 Il Protocollo Radius: Messaggi Code: Byte che contiene il comando/risposta RADIUS. Identifier: Byte che identifica il comando/rispsta RADIUS. Length: Lunghezza in bytes del pacchetto. Authenticator: Valore utilizzato per autenticare la risposta dal RADIUS server. Attributes: Parametri del comando/risposta. v

60 Il Protocollo Radius: Primitive access-request, (client->server): richiesta di accesso a certi servizi (Es. Autenticazione utente). Possibili risposte: access-accept, (server->client): accesso garantito. access-reject, (server->client), risposta negativa. access-challenge, (server->client): risposta a fronte della quale il server si aspetta una risposta da parte del client incapsulata in una nuova accessrequest. accounting request, (client->server): richiesta di memorizzare dati di accounting nel server. Possibile risposta: accounting response, (server->client): il server conferma il client che I dati di accounting (es. Bytes inviati) sono stati memorizzti con successo. v

61 Il Protocollo Radius: Contenuto dei Messaggi Access-request: username/password dell utente remoto encriptati con una shared key. Access-response: in caso positivo contiene informazioni quali l indirzzo IP, netmask, allowed session time, etc. del cient. Accounting-request (start): viene inviato quando l utente effettua realmente il login. Accounting-request (stop): il client invia al server le seguenti informazioni: # di bytes ricevuti dal client (input octets) # di bytes inviati dal client (output octets) Durata del collegamento (session time) # di pacchetti ricevuti dal client (input packets) # di pacchetti inviati dal client (output packets) Motivo della disconnessione (es. User logout o time limit) v

62 Real Time Flow Measurement Definisce: [RFC 2721, 2722] Metodi per definire flussi Gerarchia di device (meters, meter readers, managers) ai fini della misurazione dei flussi Meccanismi per configurare i meter, meter reader e per collezionare dati da meter remoti v

63 RTFM: Interazioni tra Componenti Manager-Meter: configura e controlla il meter (es. definisce I flussi da misurare) Manager-Meter Reader: configura e controlla il meter reader (es. definisce cosa devono leggere da quali meter e con quale frequenza di polling) Meter-Meter Reader: colleziona dati di accounting memorizzati nel Meter leggendo la Meter Flow Table Meter Reader - Analysis Application: se necessario I valori letti dal meter reader possono essere analizzati ulteriormente attracenso un applicazione di analisi esterna (es. Aggregazione e filtraggio dati). Questa applicazione non viene definita dall architettura RTFM. v

64 Esempio di Regole RTFM [1/2] DEFINE D1 = /29; DEFINE D2 = /29; DEFINE D3 = /29; IF (SourcePeerAddress == D1 && DestPeerAddress == D2) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '1'; COUNT; } ELSE IF (SourcePeerAddress == D1 && DestPeerAddress == D3) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '2'; COUNT; } ELSE NOMATCH; FORMAT SourcePeerAddress " " DestPeerAddress " " ToOctets " " FromOctets " " FlowKind; v

65 Esempio di Regole RTFM [2/2] Flow Kind To Octets From Octets D1->D D1->D Tabella memorizzata nel Meter e prodotta a partire dalla configurazione precendente v

66 Cisco NetFlow [1/3] Approccio analogo a RTFM. Standard aperto per la misurazione di flussi IP definito da Cisco Systems. Con RMON è lo standard industriale per la misurazione del traffico di rete. Esistono varie versioni. La più diffusa è la versione 5. La più recente è la versione 9. Le sonde NetFlow sono di solito implementate nei router/switch ma esistono anche sonde esterne (es. nprobe) v

67 Cisco NetFlow [2/3] NetFlow non è basato su SNMP. Il probe invia le informazioni sui flussi al collector utilizzando UDP. In ogni pacchetto possono essere memorizzati più flussi (es. con NetFlow v5 si riescono a memorizzare 30 flussi per pacchetto). v

68 Cisco NetFlow [3/3] Memorizza statistiche sui flussi a livello di interfaccia e li invia al collezionatore via UDP Aggregazione a livello di route Es. AS, protocol port, src prefix, dst prefix, prefix Raccomandato sugli access routers più che sui backbone router (troppo carico CPU) I flussi collezionati sono inviati ad un FlowCollector Non è possibile accedere ai dati via MIB/SNMP è possibile aggregare ulteriormente flussi nel collector Altri costruttori (es. Juniper) supportano NetFlow v

69 Esempio di Report NetFlow v

70 Cisco NetFlow v5 [1/2] struct netflow5_record { struct flow_ver5_hdr flowheader; struct flow_ver5_rec flowrecord[30]; } NetFlow5Record; struct flow_ver5_hdr { u_int16_t version; /* Current version=5*/ u_int16_t count; /* The number of records in PDU. */ u_int32_t sysuptime; /* Current time in msecs since router booted */ u_int32_t unix_secs; /* Current seconds since 0000 UTC 1970 */ u_int32_t unix_nsecs; /* Residual nanoseconds since 0000 UTC 1970 */ u_int32_t flow_sequence; /* Sequence number of total flows seen */ u_int8_t engine_type; /* Type of flow switching engine (RP,VIP,etc.)*/ u_int8_t engine_id; /* Slot number of the flow switching engine */ }; v

71 Cisco NetFlow v5 [2/2] struct flow_ver5_rec { u_int32_t srcaddr; /* Source IP Address */ u_int32_t dstaddr; /* Destination IP Address */ u_int32_t nexthop; /* Next hop router's IP Address */ u_int16_t input; /* Input interface index */ u_int16_t output; /* Output interface index */ u_int32_t dpkts; /* Packets sent */ u_int32_t doctets; /* Octets sent */ u_int32_t First; /* SysUptime at start of flow */ u_int32_t Last; /* and of last packet of the flow */ u_int16_t srcport; /* TCP/UDP source port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int16_t dstport; /* TCP/UDP destination port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int8_t pad1; /* pad to word boundary */ u_int8_t tcp_flags; /* Cumulative OR of tcp flags */ u_int8_t prot; /* IP protocol, e.g., 6=TCP, 17=UDP, etc... */ u_int8_t tos; /* IP Type-of-Service */ u_int16_t dst_as; /* dst peer/origin Autonomous System */ u_int16_t src_as; /* source peer/origin Autonomous System */ u_int8_t dst_mask; /* destination route's mask bits */ u_int8_t src_mask; /* source route's mask bits */ u_int16_t pad2; /* pad to word boundary */ }; v

72 Flusso NetFlow v5 [1/2] Cisco NetFlow Version: 5 Count: 30 SysUptime: Timestamp: May 7, :49: CurrentSecs: CurrentNSecs: FlowSequence: 9751 EngineType: 0 EngineId: 0 SampleRate: 0 pdu 1/30 [ ] v

73 Flusso NetFlow v5 [2/2] pdu 1/30 SrcAddr: ( ) DstAddr: ( ) NextHop: ( ) InputInt: 4 OutputInt: 1 Packets: 5 Octets: 627 StartTime: seconds EndTime: seconds SrcPort: 3919 DstPort: 80 padding TCP Flags: 0x1b Protocol: 6 IP ToS: 0x00 SrcAS: 0 DstAS: 0 SrcMask: 16 (prefix: /16) DstMask: 0 (prefix: /32) padding pdu 2/30 [ ] v

74 Flusso NetFlow v9 [1/2] Cisco NetFlow Version: 9 Count: 4 SysUptime: Timestamp: Aug 18, :49: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/4 FlowSet 1/4 Template FlowSet: 0 FlowSet Length: 164 Template Id: 257 Field Count: 18 Field (1/18) Type: LAST_SWITCHED (21) Length: 4 Field (2/18) Type: FIRST_SWITCHED (22) Length: 4 Field (3/18) [ ] v

75 Flusso NetFlow v9 [2/2] Cisco NetFlow Version: 9 Count: 1 SysUptime: Timestamp: Aug 19, :04: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/1 Data FlowSet (Template Id): 257 FlowSet Length: 52 pdu 1 EndTime: seconds StartTime: seconds Octets: 84 Packets: 1 InputInt: 15 OutputInt: 0 SrcAddr: ( ) DstAddr: ( ) Protocol: 1 IP ToS: 0x00 [ ] v

76 NetFlow v5 vs. v9 Formato Flusso Estensibilità Dimensione Flusso IPv6 MPLS/VLAN V5 Fisso No 48 Bytes No No V9 User Defined Si (Nuovi Flowset Field) Dipende dal Formato IP v4/v6 Si v

77 sflow [1/4] RFC 3176 proposto da InMon Inc. Definisce: Il formato dei pacchetti sflow (UDP, no SNMP). Un MIB SNMP per accedere ai dati collezionati con sflow Architettura simile a NetFlow: il probe invia i pacchetti sflow al collector (no polling). v

78 sflow [2/4] La sonda sflow è fondamentalmente uno sniffer che cattura 1 pacchetto ogni X (es. ratio 1:400): packet sampling. Tale pacchetto viene inviato al collector in formato sflow. Periodicamente la sonda invia altri pacchetti sflow che contengono statistiche sull interfaccia di rete al fine di fare la normalizzazione dei dati. v

79 sflow [3/4] typedef struct _INMFlow_sample { u_int32_t sequence_number; /* Incremented with each generated flow */ u_int32_t source_id; /* fssourceid */ u_int32_t sampling_rate; /* fspacketsamplingrate (e.g. 400 for 1:400) */ u_int32_t sample_pool; /* Total number of packets that could have been sampled (i.e. packets skipped by sampling process + total number of samples) */ u_int32_t drops; /* Number of times a packet was dropped due to lack of resources */ u_int32_t input; /* SNMP ifindex of input interface. 0 if interface is not known. */ u_int32_t output; /* SNMP ifindex of output interface, 0 if interface is not known. */ u_int32_t packet_data_tag; /* enum INMPacket_information_type */ INMPacket_data_type packet_data; /* Sampled packet payload */ [..] } INMFlow_sample; v

80 sflow [4/4] Con opportune formule statistiche, dopo un piccolo periodo di tempo, un collector sflow riesce a fornire statistiche attendibili sebbene venga analizzata solo una piccola parte del traffico. sflow è scalabile (basta incrementare il ratio) anche su reti a 10 Gbit e superiori. v

81 Routing Tables Essenziali per ogni analisi del traffico basato su indirizzi Flussi aggregati per prefix, AS, PoP, ingress/egress interface. Modalità di collezionamento informazioni sulle routing table Interrogando protocolli di routing dinamico. Passive routing protocol speaker: rimuove route vecchie o non utilizzate. Possibilità di accedere alle route di un router remoto via router login o SNMP. v

82 Topologia di Internet Grande ISP EGP Grande ISP ISP Medio dialup ISP Piccolo ISP EGP (External Gateway Protocol) - usato tra AS (Autonomous Systems) per scambiare informazioni di routing in modo da forwardare correttamente il traffico tra ASs. Esempio: BGP. v

83 Scambio delle Informazioni di Routing Puoi raggiungere la rete A tramite me AS2 AS1 traffic to A R1 BGP R2 A R3 Routing Table su R1: dest next hop A R2 R Border router Internal router v

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Internet Protocol Versione 4: aspetti generali

Internet Protocol Versione 4: aspetti generali Internet Protocol Versione 4: aspetti generali L architettura di base del protocollo IP versione 4 e una panoramica sulle regole fondamentali del mondo TCP/IP 1 Cenni storici Introduzione della tecnologia

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità arp ping traceroute netstat Test del DNS

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it Corso GNU/Linux - Lezione 5 Davide Giunchi - davidegiunchi@libero.it Reti - Protocollo TCP/IP I pacchetti di dati vengono trasmessi e ricevuti in base a delle regole definite da un protocollo di comunicazione.

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

IP e Routing. Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta.

IP e Routing. Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta. I semestre 04/05 Formato del Datagram IP IP e Routing bit 0 4 8 16 19 31 Vers Hlen Serv. Ty. Total Length Identification Fl.s Fragment Offset Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Relazione Laboratorio di reti telematiche

Relazione Laboratorio di reti telematiche Relazione Laboratorio di reti telematiche Djatsa Yota Eric Matricola n. 140360 Fiandrino Claudio Matricola n. 138436 Giacchè Diego Matricola n. 125292 Nfonte Mandje Fouapon Abdou Cassimou Matricola n.

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

Network Troubleshooting

Network Troubleshooting Network Troubleshooting Introduzione e concetti base di Giovanni Perteghella [Digital Lab] Webb.it 2004 - Padova 1 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni

Dettagli

Architetture di router IP

Architetture di router IP Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione

Sommario. Introduzione ai firewall. Firewall a filtraggio dei pacchetti. Il firewall ipfw. Definizione e scopo Classificazione Sesta Esercitazione Sommario Introduzione ai firewall Definizione e scopo Classificazione Firewall a filtraggio dei pacchetti Informazioni associate alle regole Interpretazione delle regole Il firewall

Dettagli

I protocolli UDP e TCP

I protocolli UDP e TCP I protocolli UDP e TCP A.A. 2005/2006 Walter Cerroni Il livello di trasporto in Internet APP. APP. TCP UDP IP collegamento logico tra diversi processi applicativi collegamento logico tra diversi host IP

Dettagli

Funzione di Bridging su Windows XP

Funzione di Bridging su Windows XP Funzione di Bridging su Windows XP (le problematiche di convivenza con lo Spanning Tree) La funzione di Bridging dei sistema operativi Windows XP e 2003 permette di implementare due tipi di funzioni: 1.

Dettagli

Reti di comunicazione

Reti di comunicazione Reti di comunicazione Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Comunicazione via rete Per effettuare qualsiasi

Dettagli

L architettura di rete TCP/IP. www.vincenzocalabro.it 1

L architettura di rete TCP/IP. www.vincenzocalabro.it 1 L architettura di rete TCP/IP 1 Cenni Storici Nella prima metà degli anni 70 la DARPA dimostra interesse e finanzia l Università di Stanford e la BBN (Bolt, Beraken e Newman) per realizzare una rete: a

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host

È possibile filtrare i pacchetti in base alla porta Ad esempio specificando la porta 80 ascolto il traffico web di un host Sniffer con libreria Pcap 1 Realizzazione di uno Sniffer con la libpcap Sistemi per l elaborazione dell informazione: Sicurezza su Reti A.A. 2001/2002 Prof. Alfredo De Santis Giovanni Lovisi Nicola Rossi

Dettagli

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS:

Routers e LAN aggregati in regioni prendono il nome di Autonomous System quando sono controllati dalla stessa amministrazione; in un AS: Routing Introduzione Il routing sulla rete avviene grazie all indirizzamento gerarchico: ogni router non conosce tutte le possibili destinazioni. Routers di livello basso conoscono solo le sottoreti che

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Un sistema di Network Intrusion Detection basato su tcpdump

Un sistema di Network Intrusion Detection basato su tcpdump I INFN Security Workshop Firenze 19-20 Settembre 2000 Un sistema di Network Intrusion Detection basato su tcpdump Massimo Gravino INFN Sezione di Padova Perche` utilizzare un sistema di Network Intrusion

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

IP versione 6 Mobilità nelle reti IP

IP versione 6 Mobilità nelle reti IP IP versione 6 Mobilità nelle reti IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte

Il Sistema di Routing. Routing nell Interrete. Routing con Informazioni Parziali. Propagazione delle Rotte I semestre 02/03 Il Sistema di Routing Routing nell Interrete Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica

Dettagli

Architettura di TCP/IP. IP: Internet Protocol. IP:Internet Protocol. Il livello Network si occupa di: È il livello di Network di TCP/IP

Architettura di TCP/IP. IP: Internet Protocol. IP:Internet Protocol. Il livello Network si occupa di: È il livello di Network di TCP/IP a.a. 2002/03 Architettura di TCP/IP IP L architettura di Internet è organizzata intorno a tre servizi organizzati gerarchicamente Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery ICMP 1 Formato pacchetti ICMP fa parte dello stack TCP/IP Formato

Dettagli

Sicurezza nelle reti IP

Sicurezza nelle reti IP icurezza nelle reti IP L architettura IPsec IPsec Proposta IETF per fare sicurezza al livello IP (livello 3) Compatibile con IPv4 e IPV6 (RFC-2401) Permette di Creare VPN su reti pubbliche Fare sicurezza

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

Corso di Reti di Calcolatori

Corso di Reti di Calcolatori Corso di Reti di Calcolatori IP switch uplink FDDI backbone global server porta Fddi Prof. Orazio Mirabella HUB SWITCH Ethernet SWITCH Ethernet Eth. 10Base-T SWITCH Ethernet TCP/IP Cenni Storici Internet

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab

Rootkit. Dott. Ing. Igino Corona. Corso Sicurezza Informatica 2014/2015. igino.corona (at) diee.unica.it. Pattern Recognition and Applications Lab Pattern Recognition and Applications Lab Rootkit Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza Informatica 2014/2015 Department of Electrical and Electronic Engineering University

Dettagli

Packet Tracer: simulatore di RETE

Packet Tracer: simulatore di RETE Packet Tracer: simulatore di RETE Packet Tracer è un software didattico per l'emulazione di apparati di rete CISCO. http://www.cisco.com/web/it/training_education/networking_academy/packet_tracer.pdf PT

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti.

Sicurezza delle reti. Monga. Ricognizione. Scanning Network mapping Port Scanning NMAP. Le tecniche di scanning. Ping. Sicurezza delle reti. 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione IV: Scansioni Port a.a. 2011/12 1 c 2011 12 M.. Creative Commons Attribuzione-Condividi

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

IPv4 Internet Protocol Versione 4

IPv4 Internet Protocol Versione 4 IPv4 Internet Protocol Versione 4 Silvano GAI sgai[at]cisco.com Mario BALDI http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it IPv4-1 Copyright: si veda nota a pag. 2 Nota di Copyright

Dettagli

Il livello Network in Internet

Il livello Network in Internet Il livello Network in Internet Funzioni del livello Network negli host e router: Livello Transport: TCP, UDP Livello Network Protocolli di Routing selezione percorso RIP, OSPF, BGP tabella di routing protocollo

Dettagli

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007

Attacchi di rete. Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2006/2007 Sommario 1 Introduzione al Portscanning 2 3 Sommario 1 Introduzione al Portscanning 2 3 Sommario

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori

Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Definizione e sintesi di modelli del traffico di rete per la rilevazione in tempo reale delle intrusioni in reti di calcolatori Francesco Oliviero folivier@unina.it Napoli, 22 Febbraio 2005 ipartimento

Dettagli

Impianti di elaborazione AA. 2007 2008

Impianti di elaborazione AA. 2007 2008 Impianti di elaborazione AA. 2007 2008 Homework 2 Hijacking Patrizio Boschi (278730) Matteo Corea (269123) Daniele Libutti (269184) Descrizione dell'esperienza svolta Topologia Il laboratorio realizzato

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING STATICO o CENNI SULLA CONFIGURAZIONE DEI ROUTER ROUTING

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

L architettura di TCP/IP

L architettura di TCP/IP L architettura di TCP/IP Mentre non esiste un accordo unanime su come descrivere il modello a strati di TCP/IP, è generalmente accettato il fatto che sia descritto da un numero di livelli inferiore ai

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2008 Il bollettino può essere

Dettagli

RETI TELEMATICHE Lucidi delle Lezioni Capitolo II

RETI TELEMATICHE Lucidi delle Lezioni Capitolo II Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA Facoltà di Ingegneria A.A. 2011/12 - I Semestre - Sede PV RETI TELEMATICHE

Dettagli

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Configurazione di una rete locale con Linux

Configurazione di una rete locale con Linux Configurazione di una rete locale con Linux paolo palmerini paolo@progettoarcobaleno.it http://www.progettoarcobaleno.it 1 Lavorare in rete Che hardware serve per installare una rete? Indirizzi IP, network

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli