Misurazione del Traffico Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misurazione del Traffico Internet"

Transcript

1 Misurazione del Traffico Internet Versione 1.2 Luca Deri

2 Indice Generale Prima Parte Dimostrazione dell utilità del traffic measurement Necessità di misurare il traffico sia per l utente finale che per l operatore Seconda Parte Introduzione all Internet traffic measurement Terza Parte Network troubleshooting: risoluzione dei comuni problemi di rete v 1.2 2

3 Prima Parte

4 Prima Parte: Indice Definizione degli attori nel contesto della misurazione del traffico di rete Capability degli apparati di rete Confronto dei vari approcci per la misurazione del traffico di rete v 1.2 4

5 Attori nella Misurazione del Traffico di Rete Utenti vs. (Internet) Service Provider Utente remoto (Dial-up) vs. TIN/Tiscali Microsoft vs. (TIN + Telecom Italia) UUNET vs. Telecom Italia v 1.2 5

6 Requisiti Utente Monitoraggio della performance applicativa: Perchè questa pagina web carica cosi lentamente? Perchè il video multicast non è regolare? Verificare che il livello di servizio sia adeguato alla infrastruttura di rete disponibile Ho una banda sufficiente per le mie applicazioni? Verificare se c è un attacco in corso C è un virus in rete che occupa tutta la banda? v 1.2 6

7 Requisiti dei Service Provider Monitorare le attività ed il traffico di rete attuale Applicazione degli SLAs (Service Level Agreements) pattuiti Rilevazione di fault e problemi di rete. Ingegnerizzare la rete per fornire una migliore performance Pianificare per bisogni di banda futuri Ricevere feedback dai clienti v 1.2 7

8 Problemi Aperti nel Campo del Traffic Measurement? Capacità di misura molto limitata Sono misurati solo alcuni protocolli Le misure possono essere fatte solo su alcuni dispositivi di rete Le reti ad alta velocità aprono dei nuovi problemi di performance Necessità di sviluppare sempre nuovi servizi ed applicazioni basate sulle misurazioni quali: IP Billing QoS? v 1.2 8

9 Caratteristiche degli Apparati End-system Completamente sotto il controllo utente Completamente instrumentabile dall utente Apparati di Rete Standard Accesso limitato agli operatori di rete Set limitato di funzioni offerte Insieme limitato di dati che possono essere collezionati Apparati di Rete Dedicati (Measurement Gears) Instrumentabili per collezionare dati specifici Problemi nella loro dislocazione fisica in modo da vedere tutto il traffico di rete v 1.2 9

10 Approcci per la Misurazione del Traffico Active vs. Passive Inline vs. Offline Per-link vs. End-to-end Livelli di Aggregazione v

11 Propagation Time Misure di Rete [1/3] Quantità di tempo necessaria per trasmettere un quanto di dati (es. pacchetto) da sorgente a destinazione una volta che i dati sono già sul filo. Il tempo di propagazione dipende dal tipo di media utilizzato (es. rame, fibra, etc.), dalla velocità del media (es. 10Mbit, 100Mbit) e dalla distanza. Queueing Delay Quantità di tempo che attendono i dati dentro una device prima di essere inviati o, una volta ricevuti, trasmessi alle applicazioni (high layers). Transmission Time (Delay) Quantità di tempo necessaria per inviare un quanto di dati (es. pacchetto) da sorgente a destinazione, inclusi tutti i ritardi intermedi (es. tempo di propagazione + tempo di queueing ) v

12 Bandwidth Misure di Rete [2/3] Misura che descrive la capacità di un link: quantità di dati che possono essere trasmessi in un quanto di tempo. Es. Mbps, Kbps Bottleneck Bandwidth Indica la bandwidth del link più lento in una misurazione end-toend. Percio la bandwidth totale è limitata dal bottleneck bandwidth. Throughput Misura della quantità di dati che possono essere inviati su un link in una quantità di tempo. Spesso viene usato come fattore per la stima della banda disponibile su un link anche se la bandwidth ed il throughtput sono due misure molto diverse. v

13 Misure di Rete [3/3] Latenza Quantità di tempo che impiega un pacchetto per andare da sorgente a destinazione. Di solito si misura in ms (millisecondi) Packet loss Percentuale di pacchetti inviati su un link e non ricevuti dal destinatario (es. sono stati scartati da un router intermedio). Si specifica in % (pkt. Persi)/(pkt. Totali). Jitter Varianza in un arco di tempo del ritardo tra un pacchetto ed il successivo in un link monodirezionale.di solito si misura in ms (millisecondi) v

14 Stima della Bandwidth Bandwidth = 16 *(P l -P s )/(t 2l -t 2s -t 1l +t 1s ) [misurata in bps] Mittente Link da Misurare Destinazione P l = dimensione in bits del pacchetto più grande P s = dimensione in bits del pacchetto più piccolo t 1l = ping time di P l sull interfaccia più vicina t 1s = ping time di P s sull interfaccia più vicina t 2l = ping time di P l sull interfaccia più lontana t 2s = ping time di P s sull interfaccia più lontana v

15 Active Measurement Le sonde (probes) sono connesse alla rete da monitorare e vengono periodicamente letti i valori da essi misurati. Le misurazioni avvengono iniettando traffico sulla rete. ping Connettività, round-trip delay, loss traceroute Connettività, path, hop-delay Applicazioni Utente Performance a livello HTTP/FTP/Network (es. netperf) Pacchetti di probe tra insiemi di host diversi (es. fping) v

16 Passive Measurement Non viene iniettato traffico ai fini della misurazione in quanto gli strumenti sono totalmente passivi. Packet monitors Tcpdump/Ethereal per Unix/Win32/MacOSX Sistemi di misura dedicati OC3MON, IPMON Niksun, Netscout Statistiche di traffico ricavate da router/switch Cisco NetFlow/Telnet Interface SNMP Log generati da server v

17 Inline vs. Offline Inline Measurements Metodi che utilizzano un protocollo che transita sulla stessa rete dove si effettuano le misure (es. SNMP). Offline Measurements Metodi che usano reti diverse da quella dove transita il traffico da misurare (es. lettura dei contatori di un router tramite CLI utilizzando una porta seriale) v

18 Per-Link Measurement Metrica disponibile solo sul link # pacchetti, # bytes, # packets scartati su una interfaccia del router nell ultimo minuto # flussi, # of pacchetti/bytes per flusso Non fornisce statistiche globali di rete ma è utile agli ISP per le loro misurazioni di traffico. Esempi: SNMP MIBs RTFM (Real-Time Flow Measurement) Cisco s NetFlow v

19 End-to-End Measurement Distinzione tra performance di rete ed applicativa Wire-time vs. web-server performance Tutti gli measurements per la loro natura sono di tipo end-to-end. Statistiche per path I path sono simmetrici? Come si comportano I pacchetti di probe: il link si comporta diversamente a seconda della lunghezza del pacchetto? Base per la deduzione della performance a livello di link v

20 Aggregazione delle Misure flow 1 flow 2 flow 3 flow 4 Definizione di Flusso Pacchetti con lo stesso (protocollo, src ip & port, dst ip & port) Aggregazione di Flussi per Porta, ToS (Type of Service), Protocollo (es. ICMP, UDP), AS (Autonomous System) Indirizzo sorgente e destinazione Sottorete,ora del giorno v

21 Vantaggi e Svantaggi Overhead vs. Accuratezza Più misure sono fatte, più dati sono collezionati Più sono aggregati I dati, più grande è la loro granularità Overhead (e.g. cpu load) sui router, switch, end-hosts Sicurezza vs. Condivisione Accesso limitato alla rete interna Occorre rispettare la privacy degli utenti Le misure devono essere tenute protette in modo da non rivelare informazioni sulla rete a potenziali hacker v

22 Misure e Tecnologie Le misure del traffico di rete possono essere fatte utilizzando: protocolli generici di management (es. SNMP Meter MIB) AAA-Protocols (Authentication, Authorization and Accounting) disegnati esclusivamente per questo compito Monitoring tools che tengono traccia dell utilizzo delle risorse di rete (es. Cisco NetFlow). v

23 AAA-Protocols Questi protocolli sono nati con Internet per: Autenticare gli utenti remoti che intendevano accedere alla rete. Impostare meccanismi di sicurezza compatibili con la policy locale (es. Utenti ospiti non possono accedere a risorse private). Tenere traccia dell uso della rete (es. in termini di tempo o traffico) v

24 AAA-Protocols: Architettura v

25 AAA-Protocols TACACS Il primo protocollo di autenticazione ormai non più utilizzato. XTACACS (1990) Protocollo di autenticazione successore di TACACS. Non più utilizzato. TACACS+ Protocollo di autenticazione proprietario Cisco successore di TACACS. RADIUS Il protocollo AAA attualmente più diffuso. DIAMETER (1998) Nuovo protocollo AAA in corso di sviluppo. v

26 Seconda Parte

27 Motivazione Dare risposta alle seguenti domande: Quali sono gli strumenti disponibili Come vengono fatte le misurazioni Cosa viene effettivamente misurato Come interpretare i dati raccolti v

28 Panoramica della 2a Parte Analisi degli strumenti di misurazione più diffusi: ping, traceroute, tcpdump/ethereal OCxMON/CoralReef SNMP, MIB RTFM, Cisco s NetFlow Routing tables v

29 Headers TCP/IP IP Header TCP Header Version HLEN ToS Identification flags Time to Live Protocol Source IP Address Destination IP Address Total Length Fragment Offset Header Checksum Source Port Number Destination Port Number Sequence Number Acknowledgement Number Header Reserved TCP Flags Window Size TCP Checksum Urgent Pointer 31 v

30 Internet Control Message Protocol Type Code Checksum contents depends on type and code type code description query error 0 0 echo reply x 8 0 echo request x 11 time exceeded 0 time-to-live equals 0 during transit x 1 time-to-live equals 0 during reassembly x Utile per riportare errori o condizioni di traffico anomale v

31 ping Utilizzato per verificare la raggiungibilità di un host Algoritmo: invio di pacchetti ICMP (o UDP) Inviare un ICMP Echo Request verso l host di destinazione L host di destinazione riceve la richiesta e risponde con un ICMP Echo Reply Il comando ping stampa il RTT, TTL, e il # di sequenza. v

32 Esempio di ping 6> ping fwpisa PING fwpisa.netikos.com ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=3.395 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.069 ms 64 bytes from : icmp_seq=2 ttl=254 time=2.02 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.077 ms ^C --- fwpisa.netikos.com ping statistics packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 2.02/2.39/3.395 ms v

33 traceroute Utilizzato per scoprire il forward path verso l host di destinazione. Algoritmo: utilizza ICMP ed il campo TTL dell header IP Invia un pacchetto UDP con TTL=1 Il primo router ritorna un pacchetto ICMP di tipo Time Exceeded. Quindi il mittente invia un pacchetto UDP con TTL=2 ed ottiene una risposta dal secondo router. Si reitera il processo finchè non viene contattato l host di destinazione o quando il TTL si esaurisce. v

34 Esempio di traceroute 8> traceroute www. traceroute to faeta.unipi.it ( ), 30 hops max, 40 byte packets ( ) ms ms ms ( ) ms ms ms 3 r-fi21-telecom-finsiel.interbusiness.it ( ) ms ms ms 4 r-fi63-fa2.interbusiness.it ( ) ms ms ms 5 r-rm99-fi63.interbusiness.it ( ) ms ms ms ( ) ms ms ms 7 garr-nap.inroma.roma.it ( ) ms ms ms 8 roma-rix1.garr.net ( ) ms ms ms 9 bo-rm-2.garr.net ( ) ms ms ms 10 pi-bo.garr.net ( ) ms ms ms 11 unipi-rc.pi.garr.net ( ) 106 ms ms ms 12 eth01-gw.unipi.it ( ) ms ms ms 13 faeta.unipi.it ( ) ms * ms v

35 Utilizzo di ping e traceroute Utili per verificare la raggiungibilità ed il forward path nella tabella di routing. Problemi aperti: Path asimmetrici (es. in reti con routing dinamico) ICMP filtering: in questo caso i comandi non funzionano Credibilità dei dati forniti dai tool: i pacchetti di probe sono piccoli e quindi non possono essere veramente usati per calcolare dati quali throughput e RTT. v

36 Reverse Traceroute Al fine di calcolare il reverse traceroute sono disponibili numerosi server accedibili di solito tramite interfaccia web: (mappa mondiale dei reverse traceroute server) v

37 tcpdump Utilizzato per catturare ed analizzare pacchetti (necessita di diritti di root). Modalità di funzionamento: la scheda di rete viene impostata in modalità promiscua e passivamente sono catturati i pacchetti da essa ricevuta. è possibile impostare dei filtri che limitano la cattura solo a certi pacchetti. Output: ora, host/porta mittente e destinazione, protocollo, payload. Download: Unix: Win32: v

38 Esempio di tcpdump [ibook:/volumes/scrapbook/boot] root# tcpdump 15:54: pidc01.netikos.com.domain > : NXDomain* 0/1/0 (121) 15:54: > pidc01.netikos.com.domain: PTR? in-addr.arpa. (44) 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: braito.netikos.com.netbios-dgm > netbios-dgm: >>> NBT UDP PACKET(138) Res=0x110E ID=0x9AD2 IP=172 (0xac).22 (0x16).5 (0x5).37 (0x25) Port=138 (0x8a) Length=251 (0xfb) Res2=0x0 SourceName=BRAITO NameType=0x00 (Workstation) DestName=NETIKOS NameType=0x00 (Workstation) SMB PACKET: SMBtrans (REQUEST) ^C15:54: [ ] 137 packets received by filter 0 packets dropped by kernel [ibook:/volumes/scrapbook/boot] root# v

39 Ethereal [1/2] Sniffer simile a tcpdump dotato di molti decoder per la maggtior parte dei protocolli di rete. Download: [Unix/Win32] v

40 Ethereal [2/2] Pacchetti Decoder Raw v

41 Packet Capture: libpcap sniffer sniffer kernel TCP,UDP filter filter BPF driver Copia dei pacchetti IP,ICMP Ethernet Device driver v

42 Esempio di uso di libpcap pcapptr = pcap_open_live(devicename, maxcapturelen, setpromiscousmode, pktdelay, errorbuffer); while(pcap_dispatch(pcapptr, 1, processpacket, NULL)!= -1); void processpacket(u_char *_deviceid, const struct pcap_pkthdr *h, const u_char *p) { } v

43 Problemi con l utilizzo di Sniffer Implicazioni di Sicurezza Viene catturato tutto il traffico di rete e non solo quello destinato all host che ospita lo sniffer Nel caso si utilizzino reti switched si riesce a catturare solo una porzione del traffico totale (ARP poisoing) Utilizzo limitato a coloro che hanno diritti di root NOTA: questo accade anche con ICMP (es. ping) e per questo tali comandi sono impostati con setuid. Performance L utilizzo di sniffer ha implicazioni sul carico della CPU in quanto devono essere analizzati tutti i pacchetti/protocolli e non solo quelli diretti all host v

44 Traffic Mirror: Soluzioni Hardware: Hub (Copper Ethernet, Token Ring) Optical Splitter (Optical Fibers) Tap (Copper/Fiber) Software: Switch Port Mirror (1:1, 1:N) Switch VLAN Mirror (N:1) Switch Traffic Filter/Mirroring (Juniper) v

45 Network Taps v

46 Packet Capture: Soluzioni Utilizzo di schede di rete equipaggiate con NPU (Network Process Unit): 1. Esecuzione di codice per traffic accounting/management sulla scheda (es.intel IPX Family) 2. Accesso ad alta velocità ai pacchetti direttamente sulla scheda via mmap() senza la loro copia in memoria centrale tramite il bus PCI (es. Endace DAG Card) v

47 Packet Capture: DAG Card v

48 Linux Packet Capture [1/4] Linux packet capture è inefficiente quando c è una grande quantità di traffico di rete. Capture Linux 2.4 Linux 2.6 FreeBSD Windows Mode [w/o Polling] w/polling w/polling Libpcap 0,1% 0,8% 74,7% 28,6% Libpcap mmap() Kernel Module 1,1% 1,5% 9,7% La tabella illustra la % di pacchetti catturati sul totale inviato. 48

49 Linux Packet Capture [2/4] Linux kernel polling (Linux NAPI) aiuta ma non è abbastanza. Molti OSs sono più performanti di Linux. Problema: senza una sostanziale miglioramento delle performance, Linux non è adatto alla cattura di pacchetti ad alta velocità. 49

50 Linux Packet Capture [3/4] Soluzione: socket (PF_RING) ring buffer mmap()-ed in user space User Space Kernel mmap() (senza lavoro per il kernel) Paccheti Catturati 50

51 Linux Packet Capture [4/4] Cattura a Gbit (> pkt/sec) su Pentium II (550 Mhz) senza schede aggiuntive. Disponibile per Linux 2.4 e Linux 2.6 a Test Playground Constant Pkt/sec traffic stream Receiver: nbox with Intel 100Mbit NIC 51

52 Applicazioni a Livello Utente Mancanza di supporto da parte del kernel e nessun accesso ad ICMP. Esempi di applicazioni HTTP/FTP downloads [Paxson97] Bulk transfer di dati tra un insieme di host utilizzando HTTP/FTP e raccolta di dati di performance eseguendo contemporaneamente tool quali tcpdump e traceroute Pacchetti UDP generati con distribuzione di Poisson Ping multipli attivi tra diversi router di una rete per il monitoraggio dello SLA (es. calcolo del valore medio di packet delay/loss) v

53 OC3MON e OC12MON Sistema di monitoraggio passivo con analisi di flussi per reti ad alta velocità Architettura Utilizzata IBM PC con 2 FORE ATM NICs a velocità OC3 speed NICs connessi con fibra ottica sulla quale passa traffico di tipo IP-over-ATM Modalità di Monitoraggio Raw cell capture (limitata dalla memoria disponibile e dalla velocità di elaborazione degli host) Flow analysis: analisi dei flussi catturati v

54 CoralReef Insieme di librerie, classi Java ed applicazioni per l analisi passiva in realtime di traffico di rete Capacità avanzate di analisi e generazione report circa il traffico catturato. Raw traffic stack C/C++ Programs Perl Programs CRL.pm & Unpack.pm libcoral Coral Drivers Trace Files libpcap Flow stack Flows Analysis Flow Interval Handler Tables v

55 Esempio di Report CoralReef v

56 Radius [RFC 2139, 1997] Radius è un acronimo per Remote Authentication Dial In User Service (RADIUS) specificato in due RFC: Protocollo ai Autenticazione Rigney, C., Rubens, A., Simpson, W, and Willens, S.; Remote Authentication Dial In User Service (RADIUS), RFC 2138, January Raccolta Dati di Accounting Rigney, C.; RADIUS Accounting, RFC 2139, January v

57 Radius Radius è fondamentale perchè: E il protocollo più diffuso per implementare l autenticazione sugli apparati di rete. E il protocollo più utilizzato per il billing su linee seriali (es. ADSL, Modem). Ha influenzato tutti i modelli di billing dati perchè permette di fare accounting per tempo di connessione o volume di dati. Praticamente tutti gli apparati di rete (esclusi i low-end) lo supportano. v

58 Il Protocollo Radius Login Session Access Request Access Accept Network Access Server (Radius Client) Accounting Request (Start) Accounting Response Logout Session Accounting Request (Stop) Accounting Response Accounting Server (Radius Server) v

59 Il Protocollo Radius: Messaggi Code: Byte che contiene il comando/risposta RADIUS. Identifier: Byte che identifica il comando/rispsta RADIUS. Length: Lunghezza in bytes del pacchetto. Authenticator: Valore utilizzato per autenticare la risposta dal RADIUS server. Attributes: Parametri del comando/risposta. v

60 Il Protocollo Radius: Primitive access-request, (client->server): richiesta di accesso a certi servizi (Es. Autenticazione utente). Possibili risposte: access-accept, (server->client): accesso garantito. access-reject, (server->client), risposta negativa. access-challenge, (server->client): risposta a fronte della quale il server si aspetta una risposta da parte del client incapsulata in una nuova accessrequest. accounting request, (client->server): richiesta di memorizzare dati di accounting nel server. Possibile risposta: accounting response, (server->client): il server conferma il client che I dati di accounting (es. Bytes inviati) sono stati memorizzti con successo. v

61 Il Protocollo Radius: Contenuto dei Messaggi Access-request: username/password dell utente remoto encriptati con una shared key. Access-response: in caso positivo contiene informazioni quali l indirzzo IP, netmask, allowed session time, etc. del cient. Accounting-request (start): viene inviato quando l utente effettua realmente il login. Accounting-request (stop): il client invia al server le seguenti informazioni: # di bytes ricevuti dal client (input octets) # di bytes inviati dal client (output octets) Durata del collegamento (session time) # di pacchetti ricevuti dal client (input packets) # di pacchetti inviati dal client (output packets) Motivo della disconnessione (es. User logout o time limit) v

62 Real Time Flow Measurement Definisce: [RFC 2721, 2722] Metodi per definire flussi Gerarchia di device (meters, meter readers, managers) ai fini della misurazione dei flussi Meccanismi per configurare i meter, meter reader e per collezionare dati da meter remoti v

63 RTFM: Interazioni tra Componenti Manager-Meter: configura e controlla il meter (es. definisce I flussi da misurare) Manager-Meter Reader: configura e controlla il meter reader (es. definisce cosa devono leggere da quali meter e con quale frequenza di polling) Meter-Meter Reader: colleziona dati di accounting memorizzati nel Meter leggendo la Meter Flow Table Meter Reader - Analysis Application: se necessario I valori letti dal meter reader possono essere analizzati ulteriormente attracenso un applicazione di analisi esterna (es. Aggregazione e filtraggio dati). Questa applicazione non viene definita dall architettura RTFM. v

64 Esempio di Regole RTFM [1/2] DEFINE D1 = /29; DEFINE D2 = /29; DEFINE D3 = /29; IF (SourcePeerAddress == D1 && DestPeerAddress == D2) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '1'; COUNT; } ELSE IF (SourcePeerAddress == D1 && DestPeerAddress == D3) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '2'; COUNT; } ELSE NOMATCH; FORMAT SourcePeerAddress " " DestPeerAddress " " ToOctets " " FromOctets " " FlowKind; v

65 Esempio di Regole RTFM [2/2] Flow Kind To Octets From Octets D1->D D1->D Tabella memorizzata nel Meter e prodotta a partire dalla configurazione precendente v

66 Cisco NetFlow [1/3] Approccio analogo a RTFM. Standard aperto per la misurazione di flussi IP definito da Cisco Systems. Con RMON è lo standard industriale per la misurazione del traffico di rete. Esistono varie versioni. La più diffusa è la versione 5. La più recente è la versione 9. Le sonde NetFlow sono di solito implementate nei router/switch ma esistono anche sonde esterne (es. nprobe) v

67 Cisco NetFlow [2/3] NetFlow non è basato su SNMP. Il probe invia le informazioni sui flussi al collector utilizzando UDP. In ogni pacchetto possono essere memorizzati più flussi (es. con NetFlow v5 si riescono a memorizzare 30 flussi per pacchetto). v

68 Cisco NetFlow [3/3] Memorizza statistiche sui flussi a livello di interfaccia e li invia al collezionatore via UDP Aggregazione a livello di route Es. AS, protocol port, src prefix, dst prefix, prefix Raccomandato sugli access routers più che sui backbone router (troppo carico CPU) I flussi collezionati sono inviati ad un FlowCollector Non è possibile accedere ai dati via MIB/SNMP è possibile aggregare ulteriormente flussi nel collector Altri costruttori (es. Juniper) supportano NetFlow v

69 Esempio di Report NetFlow v

70 Cisco NetFlow v5 [1/2] struct netflow5_record { struct flow_ver5_hdr flowheader; struct flow_ver5_rec flowrecord[30]; } NetFlow5Record; struct flow_ver5_hdr { u_int16_t version; /* Current version=5*/ u_int16_t count; /* The number of records in PDU. */ u_int32_t sysuptime; /* Current time in msecs since router booted */ u_int32_t unix_secs; /* Current seconds since 0000 UTC 1970 */ u_int32_t unix_nsecs; /* Residual nanoseconds since 0000 UTC 1970 */ u_int32_t flow_sequence; /* Sequence number of total flows seen */ u_int8_t engine_type; /* Type of flow switching engine (RP,VIP,etc.)*/ u_int8_t engine_id; /* Slot number of the flow switching engine */ }; v

71 Cisco NetFlow v5 [2/2] struct flow_ver5_rec { u_int32_t srcaddr; /* Source IP Address */ u_int32_t dstaddr; /* Destination IP Address */ u_int32_t nexthop; /* Next hop router's IP Address */ u_int16_t input; /* Input interface index */ u_int16_t output; /* Output interface index */ u_int32_t dpkts; /* Packets sent */ u_int32_t doctets; /* Octets sent */ u_int32_t First; /* SysUptime at start of flow */ u_int32_t Last; /* and of last packet of the flow */ u_int16_t srcport; /* TCP/UDP source port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int16_t dstport; /* TCP/UDP destination port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int8_t pad1; /* pad to word boundary */ u_int8_t tcp_flags; /* Cumulative OR of tcp flags */ u_int8_t prot; /* IP protocol, e.g., 6=TCP, 17=UDP, etc... */ u_int8_t tos; /* IP Type-of-Service */ u_int16_t dst_as; /* dst peer/origin Autonomous System */ u_int16_t src_as; /* source peer/origin Autonomous System */ u_int8_t dst_mask; /* destination route's mask bits */ u_int8_t src_mask; /* source route's mask bits */ u_int16_t pad2; /* pad to word boundary */ }; v

72 Flusso NetFlow v5 [1/2] Cisco NetFlow Version: 5 Count: 30 SysUptime: Timestamp: May 7, :49: CurrentSecs: CurrentNSecs: FlowSequence: 9751 EngineType: 0 EngineId: 0 SampleRate: 0 pdu 1/30 [ ] v

73 Flusso NetFlow v5 [2/2] pdu 1/30 SrcAddr: ( ) DstAddr: ( ) NextHop: ( ) InputInt: 4 OutputInt: 1 Packets: 5 Octets: 627 StartTime: seconds EndTime: seconds SrcPort: 3919 DstPort: 80 padding TCP Flags: 0x1b Protocol: 6 IP ToS: 0x00 SrcAS: 0 DstAS: 0 SrcMask: 16 (prefix: /16) DstMask: 0 (prefix: /32) padding pdu 2/30 [ ] v

74 Flusso NetFlow v9 [1/2] Cisco NetFlow Version: 9 Count: 4 SysUptime: Timestamp: Aug 18, :49: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/4 FlowSet 1/4 Template FlowSet: 0 FlowSet Length: 164 Template Id: 257 Field Count: 18 Field (1/18) Type: LAST_SWITCHED (21) Length: 4 Field (2/18) Type: FIRST_SWITCHED (22) Length: 4 Field (3/18) [ ] v

75 Flusso NetFlow v9 [2/2] Cisco NetFlow Version: 9 Count: 1 SysUptime: Timestamp: Aug 19, :04: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/1 Data FlowSet (Template Id): 257 FlowSet Length: 52 pdu 1 EndTime: seconds StartTime: seconds Octets: 84 Packets: 1 InputInt: 15 OutputInt: 0 SrcAddr: ( ) DstAddr: ( ) Protocol: 1 IP ToS: 0x00 [ ] v

76 NetFlow v5 vs. v9 Formato Flusso Estensibilità Dimensione Flusso IPv6 MPLS/VLAN V5 Fisso No 48 Bytes No No V9 User Defined Si (Nuovi Flowset Field) Dipende dal Formato IP v4/v6 Si v

77 sflow [1/4] RFC 3176 proposto da InMon Inc. Definisce: Il formato dei pacchetti sflow (UDP, no SNMP). Un MIB SNMP per accedere ai dati collezionati con sflow Architettura simile a NetFlow: il probe invia i pacchetti sflow al collector (no polling). v

78 sflow [2/4] La sonda sflow è fondamentalmente uno sniffer che cattura 1 pacchetto ogni X (es. ratio 1:400): packet sampling. Tale pacchetto viene inviato al collector in formato sflow. Periodicamente la sonda invia altri pacchetti sflow che contengono statistiche sull interfaccia di rete al fine di fare la normalizzazione dei dati. v

79 sflow [3/4] typedef struct _INMFlow_sample { u_int32_t sequence_number; /* Incremented with each generated flow */ u_int32_t source_id; /* fssourceid */ u_int32_t sampling_rate; /* fspacketsamplingrate (e.g. 400 for 1:400) */ u_int32_t sample_pool; /* Total number of packets that could have been sampled (i.e. packets skipped by sampling process + total number of samples) */ u_int32_t drops; /* Number of times a packet was dropped due to lack of resources */ u_int32_t input; /* SNMP ifindex of input interface. 0 if interface is not known. */ u_int32_t output; /* SNMP ifindex of output interface, 0 if interface is not known. */ u_int32_t packet_data_tag; /* enum INMPacket_information_type */ INMPacket_data_type packet_data; /* Sampled packet payload */ [..] } INMFlow_sample; v

80 sflow [4/4] Con opportune formule statistiche, dopo un piccolo periodo di tempo, un collector sflow riesce a fornire statistiche attendibili sebbene venga analizzata solo una piccola parte del traffico. sflow è scalabile (basta incrementare il ratio) anche su reti a 10 Gbit e superiori. v

81 Routing Tables Essenziali per ogni analisi del traffico basato su indirizzi Flussi aggregati per prefix, AS, PoP, ingress/egress interface. Modalità di collezionamento informazioni sulle routing table Interrogando protocolli di routing dinamico. Passive routing protocol speaker: rimuove route vecchie o non utilizzate. Possibilità di accedere alle route di un router remoto via router login o SNMP. v

82 Topologia di Internet Grande ISP EGP Grande ISP ISP Medio dialup ISP Piccolo ISP EGP (External Gateway Protocol) - usato tra AS (Autonomous Systems) per scambiare informazioni di routing in modo da forwardare correttamente il traffico tra ASs. Esempio: BGP. v

83 Scambio delle Informazioni di Routing Puoi raggiungere la rete A tramite me AS2 AS1 traffic to A R1 BGP R2 A R3 Routing Table su R1: dest next hop A R2 R Border router Internal router v

Lezione n.9 LPR- Informatica Applicata

Lezione n.9 LPR- Informatica Applicata Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.

Dettagli

Riccardo Paterna <paterna@ntop.org>

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)

Esercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli) Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org>

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Uso di sniffer ed intercettazione del traffico IP

Uso di sniffer ed intercettazione del traffico IP Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.

University of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore. University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

/00$)#)+#// )#$ $ )#,+#)#())# # #$##( #%# $ )/ #//, #/ $#%# $# )# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#( 7 6$ STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Modulo 1.3 Reti e servizi

Modulo 1.3 Reti e servizi Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Linux Network Testing

Linux Network Testing Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning

Sicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Domenico Costanzo Hacklab CS

Domenico Costanzo Hacklab CS Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

4 - Il livello di trasporto

4 - Il livello di trasporto Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00

Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Connessione di reti private ad Internet. Fulvio Risso

Connessione di reti private ad Internet. Fulvio Risso Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11 1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:

Dettagli

Il protocollo TCP. Obiettivo. Procedura

Il protocollo TCP. Obiettivo. Procedura Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Informazioni Generali (1/2)

Informazioni Generali (1/2) Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Il protocollo IP (Internet Protocol)

Il protocollo IP (Internet Protocol) Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli