Misurazione del Traffico Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Misurazione del Traffico Internet"

Transcript

1 Misurazione del Traffico Internet Versione 1.2 Luca Deri

2 Indice Generale Prima Parte Dimostrazione dell utilità del traffic measurement Necessità di misurare il traffico sia per l utente finale che per l operatore Seconda Parte Introduzione all Internet traffic measurement Terza Parte Network troubleshooting: risoluzione dei comuni problemi di rete v 1.2 2

3 Prima Parte

4 Prima Parte: Indice Definizione degli attori nel contesto della misurazione del traffico di rete Capability degli apparati di rete Confronto dei vari approcci per la misurazione del traffico di rete v 1.2 4

5 Attori nella Misurazione del Traffico di Rete Utenti vs. (Internet) Service Provider Utente remoto (Dial-up) vs. TIN/Tiscali Microsoft vs. (TIN + Telecom Italia) UUNET vs. Telecom Italia v 1.2 5

6 Requisiti Utente Monitoraggio della performance applicativa: Perchè questa pagina web carica cosi lentamente? Perchè il video multicast non è regolare? Verificare che il livello di servizio sia adeguato alla infrastruttura di rete disponibile Ho una banda sufficiente per le mie applicazioni? Verificare se c è un attacco in corso C è un virus in rete che occupa tutta la banda? v 1.2 6

7 Requisiti dei Service Provider Monitorare le attività ed il traffico di rete attuale Applicazione degli SLAs (Service Level Agreements) pattuiti Rilevazione di fault e problemi di rete. Ingegnerizzare la rete per fornire una migliore performance Pianificare per bisogni di banda futuri Ricevere feedback dai clienti v 1.2 7

8 Problemi Aperti nel Campo del Traffic Measurement? Capacità di misura molto limitata Sono misurati solo alcuni protocolli Le misure possono essere fatte solo su alcuni dispositivi di rete Le reti ad alta velocità aprono dei nuovi problemi di performance Necessità di sviluppare sempre nuovi servizi ed applicazioni basate sulle misurazioni quali: IP Billing QoS? v 1.2 8

9 Caratteristiche degli Apparati End-system Completamente sotto il controllo utente Completamente instrumentabile dall utente Apparati di Rete Standard Accesso limitato agli operatori di rete Set limitato di funzioni offerte Insieme limitato di dati che possono essere collezionati Apparati di Rete Dedicati (Measurement Gears) Instrumentabili per collezionare dati specifici Problemi nella loro dislocazione fisica in modo da vedere tutto il traffico di rete v 1.2 9

10 Approcci per la Misurazione del Traffico Active vs. Passive Inline vs. Offline Per-link vs. End-to-end Livelli di Aggregazione v

11 Propagation Time Misure di Rete [1/3] Quantità di tempo necessaria per trasmettere un quanto di dati (es. pacchetto) da sorgente a destinazione una volta che i dati sono già sul filo. Il tempo di propagazione dipende dal tipo di media utilizzato (es. rame, fibra, etc.), dalla velocità del media (es. 10Mbit, 100Mbit) e dalla distanza. Queueing Delay Quantità di tempo che attendono i dati dentro una device prima di essere inviati o, una volta ricevuti, trasmessi alle applicazioni (high layers). Transmission Time (Delay) Quantità di tempo necessaria per inviare un quanto di dati (es. pacchetto) da sorgente a destinazione, inclusi tutti i ritardi intermedi (es. tempo di propagazione + tempo di queueing ) v

12 Bandwidth Misure di Rete [2/3] Misura che descrive la capacità di un link: quantità di dati che possono essere trasmessi in un quanto di tempo. Es. Mbps, Kbps Bottleneck Bandwidth Indica la bandwidth del link più lento in una misurazione end-toend. Percio la bandwidth totale è limitata dal bottleneck bandwidth. Throughput Misura della quantità di dati che possono essere inviati su un link in una quantità di tempo. Spesso viene usato come fattore per la stima della banda disponibile su un link anche se la bandwidth ed il throughtput sono due misure molto diverse. v

13 Misure di Rete [3/3] Latenza Quantità di tempo che impiega un pacchetto per andare da sorgente a destinazione. Di solito si misura in ms (millisecondi) Packet loss Percentuale di pacchetti inviati su un link e non ricevuti dal destinatario (es. sono stati scartati da un router intermedio). Si specifica in % (pkt. Persi)/(pkt. Totali). Jitter Varianza in un arco di tempo del ritardo tra un pacchetto ed il successivo in un link monodirezionale.di solito si misura in ms (millisecondi) v

14 Stima della Bandwidth Bandwidth = 16 *(P l -P s )/(t 2l -t 2s -t 1l +t 1s ) [misurata in bps] Mittente Link da Misurare Destinazione P l = dimensione in bits del pacchetto più grande P s = dimensione in bits del pacchetto più piccolo t 1l = ping time di P l sull interfaccia più vicina t 1s = ping time di P s sull interfaccia più vicina t 2l = ping time di P l sull interfaccia più lontana t 2s = ping time di P s sull interfaccia più lontana v

15 Active Measurement Le sonde (probes) sono connesse alla rete da monitorare e vengono periodicamente letti i valori da essi misurati. Le misurazioni avvengono iniettando traffico sulla rete. ping Connettività, round-trip delay, loss traceroute Connettività, path, hop-delay Applicazioni Utente Performance a livello HTTP/FTP/Network (es. netperf) Pacchetti di probe tra insiemi di host diversi (es. fping) v

16 Passive Measurement Non viene iniettato traffico ai fini della misurazione in quanto gli strumenti sono totalmente passivi. Packet monitors Tcpdump/Ethereal per Unix/Win32/MacOSX Sistemi di misura dedicati OC3MON, IPMON Niksun, Netscout Statistiche di traffico ricavate da router/switch Cisco NetFlow/Telnet Interface SNMP Log generati da server v

17 Inline vs. Offline Inline Measurements Metodi che utilizzano un protocollo che transita sulla stessa rete dove si effettuano le misure (es. SNMP). Offline Measurements Metodi che usano reti diverse da quella dove transita il traffico da misurare (es. lettura dei contatori di un router tramite CLI utilizzando una porta seriale) v

18 Per-Link Measurement Metrica disponibile solo sul link # pacchetti, # bytes, # packets scartati su una interfaccia del router nell ultimo minuto # flussi, # of pacchetti/bytes per flusso Non fornisce statistiche globali di rete ma è utile agli ISP per le loro misurazioni di traffico. Esempi: SNMP MIBs RTFM (Real-Time Flow Measurement) Cisco s NetFlow v

19 End-to-End Measurement Distinzione tra performance di rete ed applicativa Wire-time vs. web-server performance Tutti gli measurements per la loro natura sono di tipo end-to-end. Statistiche per path I path sono simmetrici? Come si comportano I pacchetti di probe: il link si comporta diversamente a seconda della lunghezza del pacchetto? Base per la deduzione della performance a livello di link v

20 Aggregazione delle Misure flow 1 flow 2 flow 3 flow 4 Definizione di Flusso Pacchetti con lo stesso (protocollo, src ip & port, dst ip & port) Aggregazione di Flussi per Porta, ToS (Type of Service), Protocollo (es. ICMP, UDP), AS (Autonomous System) Indirizzo sorgente e destinazione Sottorete,ora del giorno v

21 Vantaggi e Svantaggi Overhead vs. Accuratezza Più misure sono fatte, più dati sono collezionati Più sono aggregati I dati, più grande è la loro granularità Overhead (e.g. cpu load) sui router, switch, end-hosts Sicurezza vs. Condivisione Accesso limitato alla rete interna Occorre rispettare la privacy degli utenti Le misure devono essere tenute protette in modo da non rivelare informazioni sulla rete a potenziali hacker v

22 Misure e Tecnologie Le misure del traffico di rete possono essere fatte utilizzando: protocolli generici di management (es. SNMP Meter MIB) AAA-Protocols (Authentication, Authorization and Accounting) disegnati esclusivamente per questo compito Monitoring tools che tengono traccia dell utilizzo delle risorse di rete (es. Cisco NetFlow). v

23 AAA-Protocols Questi protocolli sono nati con Internet per: Autenticare gli utenti remoti che intendevano accedere alla rete. Impostare meccanismi di sicurezza compatibili con la policy locale (es. Utenti ospiti non possono accedere a risorse private). Tenere traccia dell uso della rete (es. in termini di tempo o traffico) v

24 AAA-Protocols: Architettura v

25 AAA-Protocols TACACS Il primo protocollo di autenticazione ormai non più utilizzato. XTACACS (1990) Protocollo di autenticazione successore di TACACS. Non più utilizzato. TACACS+ Protocollo di autenticazione proprietario Cisco successore di TACACS. RADIUS Il protocollo AAA attualmente più diffuso. DIAMETER (1998) Nuovo protocollo AAA in corso di sviluppo. v

26 Seconda Parte

27 Motivazione Dare risposta alle seguenti domande: Quali sono gli strumenti disponibili Come vengono fatte le misurazioni Cosa viene effettivamente misurato Come interpretare i dati raccolti v

28 Panoramica della 2a Parte Analisi degli strumenti di misurazione più diffusi: ping, traceroute, tcpdump/ethereal OCxMON/CoralReef SNMP, MIB RTFM, Cisco s NetFlow Routing tables v

29 Headers TCP/IP IP Header TCP Header Version HLEN ToS Identification flags Time to Live Protocol Source IP Address Destination IP Address Total Length Fragment Offset Header Checksum Source Port Number Destination Port Number Sequence Number Acknowledgement Number Header Reserved TCP Flags Window Size TCP Checksum Urgent Pointer 31 v

30 Internet Control Message Protocol Type Code Checksum contents depends on type and code type code description query error 0 0 echo reply x 8 0 echo request x 11 time exceeded 0 time-to-live equals 0 during transit x 1 time-to-live equals 0 during reassembly x Utile per riportare errori o condizioni di traffico anomale v

31 ping Utilizzato per verificare la raggiungibilità di un host Algoritmo: invio di pacchetti ICMP (o UDP) Inviare un ICMP Echo Request verso l host di destinazione L host di destinazione riceve la richiesta e risponde con un ICMP Echo Reply Il comando ping stampa il RTT, TTL, e il # di sequenza. v

32 Esempio di ping 6> ping fwpisa PING fwpisa.netikos.com ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=3.395 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.069 ms 64 bytes from : icmp_seq=2 ttl=254 time=2.02 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.077 ms ^C --- fwpisa.netikos.com ping statistics packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 2.02/2.39/3.395 ms v

33 traceroute Utilizzato per scoprire il forward path verso l host di destinazione. Algoritmo: utilizza ICMP ed il campo TTL dell header IP Invia un pacchetto UDP con TTL=1 Il primo router ritorna un pacchetto ICMP di tipo Time Exceeded. Quindi il mittente invia un pacchetto UDP con TTL=2 ed ottiene una risposta dal secondo router. Si reitera il processo finchè non viene contattato l host di destinazione o quando il TTL si esaurisce. v

34 Esempio di traceroute 8> traceroute www. traceroute to faeta.unipi.it ( ), 30 hops max, 40 byte packets ( ) ms ms ms ( ) ms ms ms 3 r-fi21-telecom-finsiel.interbusiness.it ( ) ms ms ms 4 r-fi63-fa2.interbusiness.it ( ) ms ms ms 5 r-rm99-fi63.interbusiness.it ( ) ms ms ms ( ) ms ms ms 7 garr-nap.inroma.roma.it ( ) ms ms ms 8 roma-rix1.garr.net ( ) ms ms ms 9 bo-rm-2.garr.net ( ) ms ms ms 10 pi-bo.garr.net ( ) ms ms ms 11 unipi-rc.pi.garr.net ( ) 106 ms ms ms 12 eth01-gw.unipi.it ( ) ms ms ms 13 faeta.unipi.it ( ) ms * ms v

35 Utilizzo di ping e traceroute Utili per verificare la raggiungibilità ed il forward path nella tabella di routing. Problemi aperti: Path asimmetrici (es. in reti con routing dinamico) ICMP filtering: in questo caso i comandi non funzionano Credibilità dei dati forniti dai tool: i pacchetti di probe sono piccoli e quindi non possono essere veramente usati per calcolare dati quali throughput e RTT. v

36 Reverse Traceroute Al fine di calcolare il reverse traceroute sono disponibili numerosi server accedibili di solito tramite interfaccia web: (mappa mondiale dei reverse traceroute server) v

37 tcpdump Utilizzato per catturare ed analizzare pacchetti (necessita di diritti di root). Modalità di funzionamento: la scheda di rete viene impostata in modalità promiscua e passivamente sono catturati i pacchetti da essa ricevuta. è possibile impostare dei filtri che limitano la cattura solo a certi pacchetti. Output: ora, host/porta mittente e destinazione, protocollo, payload. Download: Unix: Win32: v

38 Esempio di tcpdump [ibook:/volumes/scrapbook/boot] root# tcpdump 15:54: pidc01.netikos.com.domain > : NXDomain* 0/1/0 (121) 15:54: > pidc01.netikos.com.domain: PTR? in-addr.arpa. (44) 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: braito.netikos.com.netbios-dgm > netbios-dgm: >>> NBT UDP PACKET(138) Res=0x110E ID=0x9AD2 IP=172 (0xac).22 (0x16).5 (0x5).37 (0x25) Port=138 (0x8a) Length=251 (0xfb) Res2=0x0 SourceName=BRAITO NameType=0x00 (Workstation) DestName=NETIKOS NameType=0x00 (Workstation) SMB PACKET: SMBtrans (REQUEST) ^C15:54: [ ] 137 packets received by filter 0 packets dropped by kernel [ibook:/volumes/scrapbook/boot] root# v

39 Ethereal [1/2] Sniffer simile a tcpdump dotato di molti decoder per la maggtior parte dei protocolli di rete. Download: [Unix/Win32] v

40 Ethereal [2/2] Pacchetti Decoder Raw v

41 Packet Capture: libpcap sniffer sniffer kernel TCP,UDP filter filter BPF driver Copia dei pacchetti IP,ICMP Ethernet Device driver v

42 Esempio di uso di libpcap pcapptr = pcap_open_live(devicename, maxcapturelen, setpromiscousmode, pktdelay, errorbuffer); while(pcap_dispatch(pcapptr, 1, processpacket, NULL)!= -1); void processpacket(u_char *_deviceid, const struct pcap_pkthdr *h, const u_char *p) { } v

43 Problemi con l utilizzo di Sniffer Implicazioni di Sicurezza Viene catturato tutto il traffico di rete e non solo quello destinato all host che ospita lo sniffer Nel caso si utilizzino reti switched si riesce a catturare solo una porzione del traffico totale (ARP poisoing) Utilizzo limitato a coloro che hanno diritti di root NOTA: questo accade anche con ICMP (es. ping) e per questo tali comandi sono impostati con setuid. Performance L utilizzo di sniffer ha implicazioni sul carico della CPU in quanto devono essere analizzati tutti i pacchetti/protocolli e non solo quelli diretti all host v

44 Traffic Mirror: Soluzioni Hardware: Hub (Copper Ethernet, Token Ring) Optical Splitter (Optical Fibers) Tap (Copper/Fiber) Software: Switch Port Mirror (1:1, 1:N) Switch VLAN Mirror (N:1) Switch Traffic Filter/Mirroring (Juniper) v

45 Network Taps v

46 Packet Capture: Soluzioni Utilizzo di schede di rete equipaggiate con NPU (Network Process Unit): 1. Esecuzione di codice per traffic accounting/management sulla scheda (es.intel IPX Family) 2. Accesso ad alta velocità ai pacchetti direttamente sulla scheda via mmap() senza la loro copia in memoria centrale tramite il bus PCI (es. Endace DAG Card) v

47 Packet Capture: DAG Card v

48 Linux Packet Capture [1/4] Linux packet capture è inefficiente quando c è una grande quantità di traffico di rete. Capture Linux 2.4 Linux 2.6 FreeBSD Windows Mode [w/o Polling] w/polling w/polling Libpcap 0,1% 0,8% 74,7% 28,6% Libpcap mmap() Kernel Module 1,1% 1,5% 9,7% La tabella illustra la % di pacchetti catturati sul totale inviato. 48

49 Linux Packet Capture [2/4] Linux kernel polling (Linux NAPI) aiuta ma non è abbastanza. Molti OSs sono più performanti di Linux. Problema: senza una sostanziale miglioramento delle performance, Linux non è adatto alla cattura di pacchetti ad alta velocità. 49

50 Linux Packet Capture [3/4] Soluzione: socket (PF_RING) ring buffer mmap()-ed in user space User Space Kernel mmap() (senza lavoro per il kernel) Paccheti Catturati 50

51 Linux Packet Capture [4/4] Cattura a Gbit (> pkt/sec) su Pentium II (550 Mhz) senza schede aggiuntive. Disponibile per Linux 2.4 e Linux 2.6 a Test Playground Constant Pkt/sec traffic stream Receiver: nbox with Intel 100Mbit NIC 51

52 Applicazioni a Livello Utente Mancanza di supporto da parte del kernel e nessun accesso ad ICMP. Esempi di applicazioni HTTP/FTP downloads [Paxson97] Bulk transfer di dati tra un insieme di host utilizzando HTTP/FTP e raccolta di dati di performance eseguendo contemporaneamente tool quali tcpdump e traceroute Pacchetti UDP generati con distribuzione di Poisson Ping multipli attivi tra diversi router di una rete per il monitoraggio dello SLA (es. calcolo del valore medio di packet delay/loss) v

53 OC3MON e OC12MON Sistema di monitoraggio passivo con analisi di flussi per reti ad alta velocità Architettura Utilizzata IBM PC con 2 FORE ATM NICs a velocità OC3 speed NICs connessi con fibra ottica sulla quale passa traffico di tipo IP-over-ATM Modalità di Monitoraggio Raw cell capture (limitata dalla memoria disponibile e dalla velocità di elaborazione degli host) Flow analysis: analisi dei flussi catturati v

54 CoralReef Insieme di librerie, classi Java ed applicazioni per l analisi passiva in realtime di traffico di rete Capacità avanzate di analisi e generazione report circa il traffico catturato. Raw traffic stack C/C++ Programs Perl Programs CRL.pm & Unpack.pm libcoral Coral Drivers Trace Files libpcap Flow stack Flows Analysis Flow Interval Handler Tables v

55 Esempio di Report CoralReef v

56 Radius [RFC 2139, 1997] Radius è un acronimo per Remote Authentication Dial In User Service (RADIUS) specificato in due RFC: Protocollo ai Autenticazione Rigney, C., Rubens, A., Simpson, W, and Willens, S.; Remote Authentication Dial In User Service (RADIUS), RFC 2138, January Raccolta Dati di Accounting Rigney, C.; RADIUS Accounting, RFC 2139, January v

57 Radius Radius è fondamentale perchè: E il protocollo più diffuso per implementare l autenticazione sugli apparati di rete. E il protocollo più utilizzato per il billing su linee seriali (es. ADSL, Modem). Ha influenzato tutti i modelli di billing dati perchè permette di fare accounting per tempo di connessione o volume di dati. Praticamente tutti gli apparati di rete (esclusi i low-end) lo supportano. v

58 Il Protocollo Radius Login Session Access Request Access Accept Network Access Server (Radius Client) Accounting Request (Start) Accounting Response Logout Session Accounting Request (Stop) Accounting Response Accounting Server (Radius Server) v

59 Il Protocollo Radius: Messaggi Code: Byte che contiene il comando/risposta RADIUS. Identifier: Byte che identifica il comando/rispsta RADIUS. Length: Lunghezza in bytes del pacchetto. Authenticator: Valore utilizzato per autenticare la risposta dal RADIUS server. Attributes: Parametri del comando/risposta. v

60 Il Protocollo Radius: Primitive access-request, (client->server): richiesta di accesso a certi servizi (Es. Autenticazione utente). Possibili risposte: access-accept, (server->client): accesso garantito. access-reject, (server->client), risposta negativa. access-challenge, (server->client): risposta a fronte della quale il server si aspetta una risposta da parte del client incapsulata in una nuova accessrequest. accounting request, (client->server): richiesta di memorizzare dati di accounting nel server. Possibile risposta: accounting response, (server->client): il server conferma il client che I dati di accounting (es. Bytes inviati) sono stati memorizzti con successo. v

61 Il Protocollo Radius: Contenuto dei Messaggi Access-request: username/password dell utente remoto encriptati con una shared key. Access-response: in caso positivo contiene informazioni quali l indirzzo IP, netmask, allowed session time, etc. del cient. Accounting-request (start): viene inviato quando l utente effettua realmente il login. Accounting-request (stop): il client invia al server le seguenti informazioni: # di bytes ricevuti dal client (input octets) # di bytes inviati dal client (output octets) Durata del collegamento (session time) # di pacchetti ricevuti dal client (input packets) # di pacchetti inviati dal client (output packets) Motivo della disconnessione (es. User logout o time limit) v

62 Real Time Flow Measurement Definisce: [RFC 2721, 2722] Metodi per definire flussi Gerarchia di device (meters, meter readers, managers) ai fini della misurazione dei flussi Meccanismi per configurare i meter, meter reader e per collezionare dati da meter remoti v

63 RTFM: Interazioni tra Componenti Manager-Meter: configura e controlla il meter (es. definisce I flussi da misurare) Manager-Meter Reader: configura e controlla il meter reader (es. definisce cosa devono leggere da quali meter e con quale frequenza di polling) Meter-Meter Reader: colleziona dati di accounting memorizzati nel Meter leggendo la Meter Flow Table Meter Reader - Analysis Application: se necessario I valori letti dal meter reader possono essere analizzati ulteriormente attracenso un applicazione di analisi esterna (es. Aggregazione e filtraggio dati). Questa applicazione non viene definita dall architettura RTFM. v

64 Esempio di Regole RTFM [1/2] DEFINE D1 = /29; DEFINE D2 = /29; DEFINE D3 = /29; IF (SourcePeerAddress == D1 && DestPeerAddress == D2) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '1'; COUNT; } ELSE IF (SourcePeerAddress == D1 && DestPeerAddress == D3) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '2'; COUNT; } ELSE NOMATCH; FORMAT SourcePeerAddress " " DestPeerAddress " " ToOctets " " FromOctets " " FlowKind; v

65 Esempio di Regole RTFM [2/2] Flow Kind To Octets From Octets D1->D D1->D Tabella memorizzata nel Meter e prodotta a partire dalla configurazione precendente v

66 Cisco NetFlow [1/3] Approccio analogo a RTFM. Standard aperto per la misurazione di flussi IP definito da Cisco Systems. Con RMON è lo standard industriale per la misurazione del traffico di rete. Esistono varie versioni. La più diffusa è la versione 5. La più recente è la versione 9. Le sonde NetFlow sono di solito implementate nei router/switch ma esistono anche sonde esterne (es. nprobe) v

67 Cisco NetFlow [2/3] NetFlow non è basato su SNMP. Il probe invia le informazioni sui flussi al collector utilizzando UDP. In ogni pacchetto possono essere memorizzati più flussi (es. con NetFlow v5 si riescono a memorizzare 30 flussi per pacchetto). v

68 Cisco NetFlow [3/3] Memorizza statistiche sui flussi a livello di interfaccia e li invia al collezionatore via UDP Aggregazione a livello di route Es. AS, protocol port, src prefix, dst prefix, prefix Raccomandato sugli access routers più che sui backbone router (troppo carico CPU) I flussi collezionati sono inviati ad un FlowCollector Non è possibile accedere ai dati via MIB/SNMP è possibile aggregare ulteriormente flussi nel collector Altri costruttori (es. Juniper) supportano NetFlow v

69 Esempio di Report NetFlow v

70 Cisco NetFlow v5 [1/2] struct netflow5_record { struct flow_ver5_hdr flowheader; struct flow_ver5_rec flowrecord[30]; } NetFlow5Record; struct flow_ver5_hdr { u_int16_t version; /* Current version=5*/ u_int16_t count; /* The number of records in PDU. */ u_int32_t sysuptime; /* Current time in msecs since router booted */ u_int32_t unix_secs; /* Current seconds since 0000 UTC 1970 */ u_int32_t unix_nsecs; /* Residual nanoseconds since 0000 UTC 1970 */ u_int32_t flow_sequence; /* Sequence number of total flows seen */ u_int8_t engine_type; /* Type of flow switching engine (RP,VIP,etc.)*/ u_int8_t engine_id; /* Slot number of the flow switching engine */ }; v

71 Cisco NetFlow v5 [2/2] struct flow_ver5_rec { u_int32_t srcaddr; /* Source IP Address */ u_int32_t dstaddr; /* Destination IP Address */ u_int32_t nexthop; /* Next hop router's IP Address */ u_int16_t input; /* Input interface index */ u_int16_t output; /* Output interface index */ u_int32_t dpkts; /* Packets sent */ u_int32_t doctets; /* Octets sent */ u_int32_t First; /* SysUptime at start of flow */ u_int32_t Last; /* and of last packet of the flow */ u_int16_t srcport; /* TCP/UDP source port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int16_t dstport; /* TCP/UDP destination port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int8_t pad1; /* pad to word boundary */ u_int8_t tcp_flags; /* Cumulative OR of tcp flags */ u_int8_t prot; /* IP protocol, e.g., 6=TCP, 17=UDP, etc... */ u_int8_t tos; /* IP Type-of-Service */ u_int16_t dst_as; /* dst peer/origin Autonomous System */ u_int16_t src_as; /* source peer/origin Autonomous System */ u_int8_t dst_mask; /* destination route's mask bits */ u_int8_t src_mask; /* source route's mask bits */ u_int16_t pad2; /* pad to word boundary */ }; v

72 Flusso NetFlow v5 [1/2] Cisco NetFlow Version: 5 Count: 30 SysUptime: Timestamp: May 7, :49: CurrentSecs: CurrentNSecs: FlowSequence: 9751 EngineType: 0 EngineId: 0 SampleRate: 0 pdu 1/30 [ ] v

73 Flusso NetFlow v5 [2/2] pdu 1/30 SrcAddr: ( ) DstAddr: ( ) NextHop: ( ) InputInt: 4 OutputInt: 1 Packets: 5 Octets: 627 StartTime: seconds EndTime: seconds SrcPort: 3919 DstPort: 80 padding TCP Flags: 0x1b Protocol: 6 IP ToS: 0x00 SrcAS: 0 DstAS: 0 SrcMask: 16 (prefix: /16) DstMask: 0 (prefix: /32) padding pdu 2/30 [ ] v

74 Flusso NetFlow v9 [1/2] Cisco NetFlow Version: 9 Count: 4 SysUptime: Timestamp: Aug 18, :49: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/4 FlowSet 1/4 Template FlowSet: 0 FlowSet Length: 164 Template Id: 257 Field Count: 18 Field (1/18) Type: LAST_SWITCHED (21) Length: 4 Field (2/18) Type: FIRST_SWITCHED (22) Length: 4 Field (3/18) [ ] v

75 Flusso NetFlow v9 [2/2] Cisco NetFlow Version: 9 Count: 1 SysUptime: Timestamp: Aug 19, :04: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/1 Data FlowSet (Template Id): 257 FlowSet Length: 52 pdu 1 EndTime: seconds StartTime: seconds Octets: 84 Packets: 1 InputInt: 15 OutputInt: 0 SrcAddr: ( ) DstAddr: ( ) Protocol: 1 IP ToS: 0x00 [ ] v

76 NetFlow v5 vs. v9 Formato Flusso Estensibilità Dimensione Flusso IPv6 MPLS/VLAN V5 Fisso No 48 Bytes No No V9 User Defined Si (Nuovi Flowset Field) Dipende dal Formato IP v4/v6 Si v

77 sflow [1/4] RFC 3176 proposto da InMon Inc. Definisce: Il formato dei pacchetti sflow (UDP, no SNMP). Un MIB SNMP per accedere ai dati collezionati con sflow Architettura simile a NetFlow: il probe invia i pacchetti sflow al collector (no polling). v

78 sflow [2/4] La sonda sflow è fondamentalmente uno sniffer che cattura 1 pacchetto ogni X (es. ratio 1:400): packet sampling. Tale pacchetto viene inviato al collector in formato sflow. Periodicamente la sonda invia altri pacchetti sflow che contengono statistiche sull interfaccia di rete al fine di fare la normalizzazione dei dati. v

79 sflow [3/4] typedef struct _INMFlow_sample { u_int32_t sequence_number; /* Incremented with each generated flow */ u_int32_t source_id; /* fssourceid */ u_int32_t sampling_rate; /* fspacketsamplingrate (e.g. 400 for 1:400) */ u_int32_t sample_pool; /* Total number of packets that could have been sampled (i.e. packets skipped by sampling process + total number of samples) */ u_int32_t drops; /* Number of times a packet was dropped due to lack of resources */ u_int32_t input; /* SNMP ifindex of input interface. 0 if interface is not known. */ u_int32_t output; /* SNMP ifindex of output interface, 0 if interface is not known. */ u_int32_t packet_data_tag; /* enum INMPacket_information_type */ INMPacket_data_type packet_data; /* Sampled packet payload */ [..] } INMFlow_sample; v

80 sflow [4/4] Con opportune formule statistiche, dopo un piccolo periodo di tempo, un collector sflow riesce a fornire statistiche attendibili sebbene venga analizzata solo una piccola parte del traffico. sflow è scalabile (basta incrementare il ratio) anche su reti a 10 Gbit e superiori. v

81 Routing Tables Essenziali per ogni analisi del traffico basato su indirizzi Flussi aggregati per prefix, AS, PoP, ingress/egress interface. Modalità di collezionamento informazioni sulle routing table Interrogando protocolli di routing dinamico. Passive routing protocol speaker: rimuove route vecchie o non utilizzate. Possibilità di accedere alle route di un router remoto via router login o SNMP. v

82 Topologia di Internet Grande ISP EGP Grande ISP ISP Medio dialup ISP Piccolo ISP EGP (External Gateway Protocol) - usato tra AS (Autonomous Systems) per scambiare informazioni di routing in modo da forwardare correttamente il traffico tra ASs. Esempio: BGP. v

83 Scambio delle Informazioni di Routing Puoi raggiungere la rete A tramite me AS2 AS1 traffic to A R1 BGP R2 A R3 Routing Table su R1: dest next hop A R2 R Border router Internal router v

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Università degli Studi di Parma

Università degli Studi di Parma Università degli Studi di Parma Information and Communication Technology Base Esercitazione di laboratorio ultima revisione in data 30 aprile 2003 esercitazione 8 maggio 2003 Questa esercitazione ha lo

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Fingerprinting ed attacco ad un sistema informatico

Fingerprinting ed attacco ad un sistema informatico Fingerprinting ed attacco ad un sistema informatico Ci sono più cose tra cielo e terra... Angelo Dell Aera - Guido Bolognesi 1 Free Advertising 2 Name lookup Strumenti: nslookup, host, dig Risoluzione

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti

Cosa è lo spoofing. Cosa è lo spoofing. Argomenti. Spoofing conosciuti. Introduzione. Corso di Sistemi di Elaborazione: Sicurezza su Reti Introduzione Corso di Sistemi di Elaborazione: Sicurezza su Reti A.A. 2001/2002 Prof. A. De Santis A cura di: Angelo Celentano matr. 53/11544 Raffaele Pisapia matr. 53/10991 Mariangela Verrecchia matr.

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

I servizi GARR - LIR e GARR - NIC

I servizi GARR - LIR e GARR - NIC I servizi GARR - LIR e GARR - NIC gabriella.paolini@garr.it con il contributo di Daniele Vannozzi IAT-CNR Indice GARR-LIR Il GARR-LIR Chi gestisce gli Indirizzi IP Cos e un LIR Regole di assegnazione Assegnazione

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it

Incontri a Tema Universita deglistudidipadova. GNU/Linux Firewall. Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it Incontri a Tema Universita deglistudidipadova GNU/Linux Firewall Alberto Cammozzo Mauro Malvestio {mmzz, malveo} @ stat.unipd.it NAT (SNAT / DNAT / MASQ) SNAT : Cambia la provenienza della connesione [SOURCE

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Introduzione alle reti radiomobili. Meglio wireless o wired???

Introduzione alle reti radiomobili. Meglio wireless o wired??? GSM - GPRS Introduzione alle reti radiomobili Wireless Vs Wired L unica differenza sembra consistere nel mezzo trasmissivo radio, eppure: Le particolari caratteristiche del mezzo trasmissivo hanno un grosso

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor

NetMonitor. Micro guida all uso per la versione 1.2.0 di NetMonitor NetMonitor Micro guida all uso per la versione 1.2.0 di NetMonitor Cos è NetMonitor? NetMonitor è un piccolo software per il monitoraggio dei dispositivi in rete. Permette di avere una panoramica sui dispositivi

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Voice Over IP NAT Traversal

Voice Over IP NAT Traversal Voice Over IP Traversal Giorgio Zoppi zoppi@cli.di.unipi.it Tecnologie di Convergenza su IP a.a.2005/2006 VoIP Traversal 1 57 Tecnologie di Convergenza su IP Che cosa è il (Network Address Translation?

Dettagli

Corso Base su Linux. Basato su Fedora 7 Lezione 4

Corso Base su Linux. Basato su Fedora 7 Lezione 4 Corso Base su Linux Basato su Fedora 7 Lezione 4 Configurare la rete Esistono diversi metodi per configurare il servizio di rete: editare i singoli file di configurazione del networking (per applicare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco

Sicurezza delle reti Spoofing: cos'è e come avviene IP Spoofing Spoofing non Cieco SPOOFING Sicurezza delle reti Non bisogna essere sorpresi dal fatto che le reti di computer siano l'obbiettivo preferito, sia oggi sia in futuro, da parte di aggressori. Visto che un attacco su larga scala

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Creare una applicazione Winsock di base

Creare una applicazione Winsock di base Creare una applicazione Winsock di base Usiamo le API Winsock incluse in Creare un progetto per una Socket Windows (in Dev C++) Selezionare la file New Projects Selezionare Empty Project Salvare

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

R.Focardi Laboratorio di Ingegneria del Software 6. 1

R.Focardi Laboratorio di Ingegneria del Software 6. 1 Networking Java permette comunicazioni in rete basate sul concetto di socket, che permette di vedere la comunicazione in termini di flusso (stream), in modo analogo all input-output di file, usando Stream

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

RSYNC e la sincronizzazione dei dati

RSYNC e la sincronizzazione dei dati RSYNC e la sincronizzazione dei dati Introduzione Questo breve documento intende spiegare come effettuare la sincronizzazione dei dati tra due sistemi, supponendo un sistema in produzione (master) ed uno

Dettagli

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP

Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Facoltá di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Test del funzionamento di un Rendez-vous Server mediante l implementazione InfraHIP Anno Accademico

Dettagli