Misurazione del Traffico Internet
|
|
- Nicolina Gigli
- 8 anni fa
- Visualizzazioni
Transcript
1 Misurazione del Traffico Internet Versione 1.2 Luca Deri
2 Indice Generale Prima Parte Dimostrazione dell utilità del traffic measurement Necessità di misurare il traffico sia per l utente finale che per l operatore Seconda Parte Introduzione all Internet traffic measurement Terza Parte Network troubleshooting: risoluzione dei comuni problemi di rete v 1.2 2
3 Prima Parte
4 Prima Parte: Indice Definizione degli attori nel contesto della misurazione del traffico di rete Capability degli apparati di rete Confronto dei vari approcci per la misurazione del traffico di rete v 1.2 4
5 Attori nella Misurazione del Traffico di Rete Utenti vs. (Internet) Service Provider Utente remoto (Dial-up) vs. TIN/Tiscali Microsoft vs. (TIN + Telecom Italia) UUNET vs. Telecom Italia v 1.2 5
6 Requisiti Utente Monitoraggio della performance applicativa: Perchè questa pagina web carica cosi lentamente? Perchè il video multicast non è regolare? Verificare che il livello di servizio sia adeguato alla infrastruttura di rete disponibile Ho una banda sufficiente per le mie applicazioni? Verificare se c è un attacco in corso C è un virus in rete che occupa tutta la banda? v 1.2 6
7 Requisiti dei Service Provider Monitorare le attività ed il traffico di rete attuale Applicazione degli SLAs (Service Level Agreements) pattuiti Rilevazione di fault e problemi di rete. Ingegnerizzare la rete per fornire una migliore performance Pianificare per bisogni di banda futuri Ricevere feedback dai clienti v 1.2 7
8 Problemi Aperti nel Campo del Traffic Measurement? Capacità di misura molto limitata Sono misurati solo alcuni protocolli Le misure possono essere fatte solo su alcuni dispositivi di rete Le reti ad alta velocità aprono dei nuovi problemi di performance Necessità di sviluppare sempre nuovi servizi ed applicazioni basate sulle misurazioni quali: IP Billing QoS? v 1.2 8
9 Caratteristiche degli Apparati End-system Completamente sotto il controllo utente Completamente instrumentabile dall utente Apparati di Rete Standard Accesso limitato agli operatori di rete Set limitato di funzioni offerte Insieme limitato di dati che possono essere collezionati Apparati di Rete Dedicati (Measurement Gears) Instrumentabili per collezionare dati specifici Problemi nella loro dislocazione fisica in modo da vedere tutto il traffico di rete v 1.2 9
10 Approcci per la Misurazione del Traffico Active vs. Passive Inline vs. Offline Per-link vs. End-to-end Livelli di Aggregazione v
11 Propagation Time Misure di Rete [1/3] Quantità di tempo necessaria per trasmettere un quanto di dati (es. pacchetto) da sorgente a destinazione una volta che i dati sono già sul filo. Il tempo di propagazione dipende dal tipo di media utilizzato (es. rame, fibra, etc.), dalla velocità del media (es. 10Mbit, 100Mbit) e dalla distanza. Queueing Delay Quantità di tempo che attendono i dati dentro una device prima di essere inviati o, una volta ricevuti, trasmessi alle applicazioni (high layers). Transmission Time (Delay) Quantità di tempo necessaria per inviare un quanto di dati (es. pacchetto) da sorgente a destinazione, inclusi tutti i ritardi intermedi (es. tempo di propagazione + tempo di queueing ) v
12 Bandwidth Misure di Rete [2/3] Misura che descrive la capacità di un link: quantità di dati che possono essere trasmessi in un quanto di tempo. Es. Mbps, Kbps Bottleneck Bandwidth Indica la bandwidth del link più lento in una misurazione end-toend. Percio la bandwidth totale è limitata dal bottleneck bandwidth. Throughput Misura della quantità di dati che possono essere inviati su un link in una quantità di tempo. Spesso viene usato come fattore per la stima della banda disponibile su un link anche se la bandwidth ed il throughtput sono due misure molto diverse. v
13 Misure di Rete [3/3] Latenza Quantità di tempo che impiega un pacchetto per andare da sorgente a destinazione. Di solito si misura in ms (millisecondi) Packet loss Percentuale di pacchetti inviati su un link e non ricevuti dal destinatario (es. sono stati scartati da un router intermedio). Si specifica in % (pkt. Persi)/(pkt. Totali). Jitter Varianza in un arco di tempo del ritardo tra un pacchetto ed il successivo in un link monodirezionale.di solito si misura in ms (millisecondi) v
14 Stima della Bandwidth Bandwidth = 16 *(P l -P s )/(t 2l -t 2s -t 1l +t 1s ) [misurata in bps] Mittente Link da Misurare Destinazione P l = dimensione in bits del pacchetto più grande P s = dimensione in bits del pacchetto più piccolo t 1l = ping time di P l sull interfaccia più vicina t 1s = ping time di P s sull interfaccia più vicina t 2l = ping time di P l sull interfaccia più lontana t 2s = ping time di P s sull interfaccia più lontana v
15 Active Measurement Le sonde (probes) sono connesse alla rete da monitorare e vengono periodicamente letti i valori da essi misurati. Le misurazioni avvengono iniettando traffico sulla rete. ping Connettività, round-trip delay, loss traceroute Connettività, path, hop-delay Applicazioni Utente Performance a livello HTTP/FTP/Network (es. netperf) Pacchetti di probe tra insiemi di host diversi (es. fping) v
16 Passive Measurement Non viene iniettato traffico ai fini della misurazione in quanto gli strumenti sono totalmente passivi. Packet monitors Tcpdump/Ethereal per Unix/Win32/MacOSX Sistemi di misura dedicati OC3MON, IPMON Niksun, Netscout Statistiche di traffico ricavate da router/switch Cisco NetFlow/Telnet Interface SNMP Log generati da server v
17 Inline vs. Offline Inline Measurements Metodi che utilizzano un protocollo che transita sulla stessa rete dove si effettuano le misure (es. SNMP). Offline Measurements Metodi che usano reti diverse da quella dove transita il traffico da misurare (es. lettura dei contatori di un router tramite CLI utilizzando una porta seriale) v
18 Per-Link Measurement Metrica disponibile solo sul link # pacchetti, # bytes, # packets scartati su una interfaccia del router nell ultimo minuto # flussi, # of pacchetti/bytes per flusso Non fornisce statistiche globali di rete ma è utile agli ISP per le loro misurazioni di traffico. Esempi: SNMP MIBs RTFM (Real-Time Flow Measurement) Cisco s NetFlow v
19 End-to-End Measurement Distinzione tra performance di rete ed applicativa Wire-time vs. web-server performance Tutti gli measurements per la loro natura sono di tipo end-to-end. Statistiche per path I path sono simmetrici? Come si comportano I pacchetti di probe: il link si comporta diversamente a seconda della lunghezza del pacchetto? Base per la deduzione della performance a livello di link v
20 Aggregazione delle Misure flow 1 flow 2 flow 3 flow 4 Definizione di Flusso Pacchetti con lo stesso (protocollo, src ip & port, dst ip & port) Aggregazione di Flussi per Porta, ToS (Type of Service), Protocollo (es. ICMP, UDP), AS (Autonomous System) Indirizzo sorgente e destinazione Sottorete,ora del giorno v
21 Vantaggi e Svantaggi Overhead vs. Accuratezza Più misure sono fatte, più dati sono collezionati Più sono aggregati I dati, più grande è la loro granularità Overhead (e.g. cpu load) sui router, switch, end-hosts Sicurezza vs. Condivisione Accesso limitato alla rete interna Occorre rispettare la privacy degli utenti Le misure devono essere tenute protette in modo da non rivelare informazioni sulla rete a potenziali hacker v
22 Misure e Tecnologie Le misure del traffico di rete possono essere fatte utilizzando: protocolli generici di management (es. SNMP Meter MIB) AAA-Protocols (Authentication, Authorization and Accounting) disegnati esclusivamente per questo compito Monitoring tools che tengono traccia dell utilizzo delle risorse di rete (es. Cisco NetFlow). v
23 AAA-Protocols Questi protocolli sono nati con Internet per: Autenticare gli utenti remoti che intendevano accedere alla rete. Impostare meccanismi di sicurezza compatibili con la policy locale (es. Utenti ospiti non possono accedere a risorse private). Tenere traccia dell uso della rete (es. in termini di tempo o traffico) v
24 AAA-Protocols: Architettura v
25 AAA-Protocols TACACS Il primo protocollo di autenticazione ormai non più utilizzato. XTACACS (1990) Protocollo di autenticazione successore di TACACS. Non più utilizzato. TACACS+ Protocollo di autenticazione proprietario Cisco successore di TACACS. RADIUS Il protocollo AAA attualmente più diffuso. DIAMETER (1998) Nuovo protocollo AAA in corso di sviluppo. v
26 Seconda Parte
27 Motivazione Dare risposta alle seguenti domande: Quali sono gli strumenti disponibili Come vengono fatte le misurazioni Cosa viene effettivamente misurato Come interpretare i dati raccolti v
28 Panoramica della 2a Parte Analisi degli strumenti di misurazione più diffusi: ping, traceroute, tcpdump/ethereal OCxMON/CoralReef SNMP, MIB RTFM, Cisco s NetFlow Routing tables v
29 Headers TCP/IP IP Header TCP Header Version HLEN ToS Identification flags Time to Live Protocol Source IP Address Destination IP Address Total Length Fragment Offset Header Checksum Source Port Number Destination Port Number Sequence Number Acknowledgement Number Header Reserved TCP Flags Window Size TCP Checksum Urgent Pointer 31 v
30 Internet Control Message Protocol Type Code Checksum contents depends on type and code type code description query error 0 0 echo reply x 8 0 echo request x 11 time exceeded 0 time-to-live equals 0 during transit x 1 time-to-live equals 0 during reassembly x Utile per riportare errori o condizioni di traffico anomale v
31 ping Utilizzato per verificare la raggiungibilità di un host Algoritmo: invio di pacchetti ICMP (o UDP) Inviare un ICMP Echo Request verso l host di destinazione L host di destinazione riceve la richiesta e risponde con un ICMP Echo Reply Il comando ping stampa il RTT, TTL, e il # di sequenza. v
32 Esempio di ping 6> ping fwpisa PING fwpisa.netikos.com ( ): 56 data bytes 64 bytes from : icmp_seq=0 ttl=254 time=3.395 ms 64 bytes from : icmp_seq=1 ttl=254 time=2.069 ms 64 bytes from : icmp_seq=2 ttl=254 time=2.02 ms 64 bytes from : icmp_seq=3 ttl=254 time=2.077 ms ^C --- fwpisa.netikos.com ping statistics packets transmitted, 4 packets received, 0% packet loss round-trip min/avg/max = 2.02/2.39/3.395 ms v
33 traceroute Utilizzato per scoprire il forward path verso l host di destinazione. Algoritmo: utilizza ICMP ed il campo TTL dell header IP Invia un pacchetto UDP con TTL=1 Il primo router ritorna un pacchetto ICMP di tipo Time Exceeded. Quindi il mittente invia un pacchetto UDP con TTL=2 ed ottiene una risposta dal secondo router. Si reitera il processo finchè non viene contattato l host di destinazione o quando il TTL si esaurisce. v
34 Esempio di traceroute 8> traceroute www. traceroute to faeta.unipi.it ( ), 30 hops max, 40 byte packets ( ) ms ms ms ( ) ms ms ms 3 r-fi21-telecom-finsiel.interbusiness.it ( ) ms ms ms 4 r-fi63-fa2.interbusiness.it ( ) ms ms ms 5 r-rm99-fi63.interbusiness.it ( ) ms ms ms ( ) ms ms ms 7 garr-nap.inroma.roma.it ( ) ms ms ms 8 roma-rix1.garr.net ( ) ms ms ms 9 bo-rm-2.garr.net ( ) ms ms ms 10 pi-bo.garr.net ( ) ms ms ms 11 unipi-rc.pi.garr.net ( ) 106 ms ms ms 12 eth01-gw.unipi.it ( ) ms ms ms 13 faeta.unipi.it ( ) ms * ms v
35 Utilizzo di ping e traceroute Utili per verificare la raggiungibilità ed il forward path nella tabella di routing. Problemi aperti: Path asimmetrici (es. in reti con routing dinamico) ICMP filtering: in questo caso i comandi non funzionano Credibilità dei dati forniti dai tool: i pacchetti di probe sono piccoli e quindi non possono essere veramente usati per calcolare dati quali throughput e RTT. v
36 Reverse Traceroute Al fine di calcolare il reverse traceroute sono disponibili numerosi server accedibili di solito tramite interfaccia web: (mappa mondiale dei reverse traceroute server) v
37 tcpdump Utilizzato per catturare ed analizzare pacchetti (necessita di diritti di root). Modalità di funzionamento: la scheda di rete viene impostata in modalità promiscua e passivamente sono catturati i pacchetti da essa ricevuta. è possibile impostare dei filtri che limitano la cattura solo a certi pacchetti. Output: ora, host/porta mittente e destinazione, protocollo, payload. Download: Unix: Win32: v
38 Esempio di tcpdump [ibook:/volumes/scrapbook/boot] root# tcpdump 15:54: pidc01.netikos.com.domain > : NXDomain* 0/1/0 (121) 15:54: > pidc01.netikos.com.domain: PTR? in-addr.arpa. (44) 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: netbios-ns > netbios-ns: >>> NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST 15:54: braito.netikos.com.netbios-dgm > netbios-dgm: >>> NBT UDP PACKET(138) Res=0x110E ID=0x9AD2 IP=172 (0xac).22 (0x16).5 (0x5).37 (0x25) Port=138 (0x8a) Length=251 (0xfb) Res2=0x0 SourceName=BRAITO NameType=0x00 (Workstation) DestName=NETIKOS NameType=0x00 (Workstation) SMB PACKET: SMBtrans (REQUEST) ^C15:54: [ ] 137 packets received by filter 0 packets dropped by kernel [ibook:/volumes/scrapbook/boot] root# v
39 Ethereal [1/2] Sniffer simile a tcpdump dotato di molti decoder per la maggtior parte dei protocolli di rete. Download: [Unix/Win32] v
40 Ethereal [2/2] Pacchetti Decoder Raw v
41 Packet Capture: libpcap sniffer sniffer kernel TCP,UDP filter filter BPF driver Copia dei pacchetti IP,ICMP Ethernet Device driver v
42 Esempio di uso di libpcap pcapptr = pcap_open_live(devicename, maxcapturelen, setpromiscousmode, pktdelay, errorbuffer); while(pcap_dispatch(pcapptr, 1, processpacket, NULL)!= -1); void processpacket(u_char *_deviceid, const struct pcap_pkthdr *h, const u_char *p) { } v
43 Problemi con l utilizzo di Sniffer Implicazioni di Sicurezza Viene catturato tutto il traffico di rete e non solo quello destinato all host che ospita lo sniffer Nel caso si utilizzino reti switched si riesce a catturare solo una porzione del traffico totale (ARP poisoing) Utilizzo limitato a coloro che hanno diritti di root NOTA: questo accade anche con ICMP (es. ping) e per questo tali comandi sono impostati con setuid. Performance L utilizzo di sniffer ha implicazioni sul carico della CPU in quanto devono essere analizzati tutti i pacchetti/protocolli e non solo quelli diretti all host v
44 Traffic Mirror: Soluzioni Hardware: Hub (Copper Ethernet, Token Ring) Optical Splitter (Optical Fibers) Tap (Copper/Fiber) Software: Switch Port Mirror (1:1, 1:N) Switch VLAN Mirror (N:1) Switch Traffic Filter/Mirroring (Juniper) v
45 Network Taps v
46 Packet Capture: Soluzioni Utilizzo di schede di rete equipaggiate con NPU (Network Process Unit): 1. Esecuzione di codice per traffic accounting/management sulla scheda (es.intel IPX Family) 2. Accesso ad alta velocità ai pacchetti direttamente sulla scheda via mmap() senza la loro copia in memoria centrale tramite il bus PCI (es. Endace DAG Card) v
47 Packet Capture: DAG Card v
48 Linux Packet Capture [1/4] Linux packet capture è inefficiente quando c è una grande quantità di traffico di rete. Capture Linux 2.4 Linux 2.6 FreeBSD Windows Mode [w/o Polling] w/polling w/polling Libpcap 0,1% 0,8% 74,7% 28,6% Libpcap mmap() Kernel Module 1,1% 1,5% 9,7% La tabella illustra la % di pacchetti catturati sul totale inviato. 48
49 Linux Packet Capture [2/4] Linux kernel polling (Linux NAPI) aiuta ma non è abbastanza. Molti OSs sono più performanti di Linux. Problema: senza una sostanziale miglioramento delle performance, Linux non è adatto alla cattura di pacchetti ad alta velocità. 49
50 Linux Packet Capture [3/4] Soluzione: socket (PF_RING) ring buffer mmap()-ed in user space User Space Kernel mmap() (senza lavoro per il kernel) Paccheti Catturati 50
51 Linux Packet Capture [4/4] Cattura a Gbit (> pkt/sec) su Pentium II (550 Mhz) senza schede aggiuntive. Disponibile per Linux 2.4 e Linux 2.6 a Test Playground Constant Pkt/sec traffic stream Receiver: nbox with Intel 100Mbit NIC 51
52 Applicazioni a Livello Utente Mancanza di supporto da parte del kernel e nessun accesso ad ICMP. Esempi di applicazioni HTTP/FTP downloads [Paxson97] Bulk transfer di dati tra un insieme di host utilizzando HTTP/FTP e raccolta di dati di performance eseguendo contemporaneamente tool quali tcpdump e traceroute Pacchetti UDP generati con distribuzione di Poisson Ping multipli attivi tra diversi router di una rete per il monitoraggio dello SLA (es. calcolo del valore medio di packet delay/loss) v
53 OC3MON e OC12MON Sistema di monitoraggio passivo con analisi di flussi per reti ad alta velocità Architettura Utilizzata IBM PC con 2 FORE ATM NICs a velocità OC3 speed NICs connessi con fibra ottica sulla quale passa traffico di tipo IP-over-ATM Modalità di Monitoraggio Raw cell capture (limitata dalla memoria disponibile e dalla velocità di elaborazione degli host) Flow analysis: analisi dei flussi catturati v
54 CoralReef Insieme di librerie, classi Java ed applicazioni per l analisi passiva in realtime di traffico di rete Capacità avanzate di analisi e generazione report circa il traffico catturato. Raw traffic stack C/C++ Programs Perl Programs CRL.pm & Unpack.pm libcoral Coral Drivers Trace Files libpcap Flow stack Flows Analysis Flow Interval Handler Tables v
55 Esempio di Report CoralReef v
56 Radius [RFC 2139, 1997] Radius è un acronimo per Remote Authentication Dial In User Service (RADIUS) specificato in due RFC: Protocollo ai Autenticazione Rigney, C., Rubens, A., Simpson, W, and Willens, S.; Remote Authentication Dial In User Service (RADIUS), RFC 2138, January Raccolta Dati di Accounting Rigney, C.; RADIUS Accounting, RFC 2139, January v
57 Radius Radius è fondamentale perchè: E il protocollo più diffuso per implementare l autenticazione sugli apparati di rete. E il protocollo più utilizzato per il billing su linee seriali (es. ADSL, Modem). Ha influenzato tutti i modelli di billing dati perchè permette di fare accounting per tempo di connessione o volume di dati. Praticamente tutti gli apparati di rete (esclusi i low-end) lo supportano. v
58 Il Protocollo Radius Login Session Access Request Access Accept Network Access Server (Radius Client) Accounting Request (Start) Accounting Response Logout Session Accounting Request (Stop) Accounting Response Accounting Server (Radius Server) v
59 Il Protocollo Radius: Messaggi Code: Byte che contiene il comando/risposta RADIUS. Identifier: Byte che identifica il comando/rispsta RADIUS. Length: Lunghezza in bytes del pacchetto. Authenticator: Valore utilizzato per autenticare la risposta dal RADIUS server. Attributes: Parametri del comando/risposta. v
60 Il Protocollo Radius: Primitive access-request, (client->server): richiesta di accesso a certi servizi (Es. Autenticazione utente). Possibili risposte: access-accept, (server->client): accesso garantito. access-reject, (server->client), risposta negativa. access-challenge, (server->client): risposta a fronte della quale il server si aspetta una risposta da parte del client incapsulata in una nuova accessrequest. accounting request, (client->server): richiesta di memorizzare dati di accounting nel server. Possibile risposta: accounting response, (server->client): il server conferma il client che I dati di accounting (es. Bytes inviati) sono stati memorizzti con successo. v
61 Il Protocollo Radius: Contenuto dei Messaggi Access-request: username/password dell utente remoto encriptati con una shared key. Access-response: in caso positivo contiene informazioni quali l indirzzo IP, netmask, allowed session time, etc. del cient. Accounting-request (start): viene inviato quando l utente effettua realmente il login. Accounting-request (stop): il client invia al server le seguenti informazioni: # di bytes ricevuti dal client (input octets) # di bytes inviati dal client (output octets) Durata del collegamento (session time) # di pacchetti ricevuti dal client (input packets) # di pacchetti inviati dal client (output packets) Motivo della disconnessione (es. User logout o time limit) v
62 Real Time Flow Measurement Definisce: [RFC 2721, 2722] Metodi per definire flussi Gerarchia di device (meters, meter readers, managers) ai fini della misurazione dei flussi Meccanismi per configurare i meter, meter reader e per collezionare dati da meter remoti v
63 RTFM: Interazioni tra Componenti Manager-Meter: configura e controlla il meter (es. definisce I flussi da misurare) Manager-Meter Reader: configura e controlla il meter reader (es. definisce cosa devono leggere da quali meter e con quale frequenza di polling) Meter-Meter Reader: colleziona dati di accounting memorizzati nel Meter leggendo la Meter Flow Table Meter Reader - Analysis Application: se necessario I valori letti dal meter reader possono essere analizzati ulteriormente attracenso un applicazione di analisi esterna (es. Aggregazione e filtraggio dati). Questa applicazione non viene definita dall architettura RTFM. v
64 Esempio di Regole RTFM [1/2] DEFINE D1 = /29; DEFINE D2 = /29; DEFINE D3 = /29; IF (SourcePeerAddress == D1 && DestPeerAddress == D2) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '1'; COUNT; } ELSE IF (SourcePeerAddress == D1 && DestPeerAddress == D3) { SAVE SourcePeerAddress/29; SAVE DestPeerAddress/29; STORE FlowKind := '2'; COUNT; } ELSE NOMATCH; FORMAT SourcePeerAddress " " DestPeerAddress " " ToOctets " " FromOctets " " FlowKind; v
65 Esempio di Regole RTFM [2/2] Flow Kind To Octets From Octets D1->D D1->D Tabella memorizzata nel Meter e prodotta a partire dalla configurazione precendente v
66 Cisco NetFlow [1/3] Approccio analogo a RTFM. Standard aperto per la misurazione di flussi IP definito da Cisco Systems. Con RMON è lo standard industriale per la misurazione del traffico di rete. Esistono varie versioni. La più diffusa è la versione 5. La più recente è la versione 9. Le sonde NetFlow sono di solito implementate nei router/switch ma esistono anche sonde esterne (es. nprobe) v
67 Cisco NetFlow [2/3] NetFlow non è basato su SNMP. Il probe invia le informazioni sui flussi al collector utilizzando UDP. In ogni pacchetto possono essere memorizzati più flussi (es. con NetFlow v5 si riescono a memorizzare 30 flussi per pacchetto). v
68 Cisco NetFlow [3/3] Memorizza statistiche sui flussi a livello di interfaccia e li invia al collezionatore via UDP Aggregazione a livello di route Es. AS, protocol port, src prefix, dst prefix, prefix Raccomandato sugli access routers più che sui backbone router (troppo carico CPU) I flussi collezionati sono inviati ad un FlowCollector Non è possibile accedere ai dati via MIB/SNMP è possibile aggregare ulteriormente flussi nel collector Altri costruttori (es. Juniper) supportano NetFlow v
69 Esempio di Report NetFlow v
70 Cisco NetFlow v5 [1/2] struct netflow5_record { struct flow_ver5_hdr flowheader; struct flow_ver5_rec flowrecord[30]; } NetFlow5Record; struct flow_ver5_hdr { u_int16_t version; /* Current version=5*/ u_int16_t count; /* The number of records in PDU. */ u_int32_t sysuptime; /* Current time in msecs since router booted */ u_int32_t unix_secs; /* Current seconds since 0000 UTC 1970 */ u_int32_t unix_nsecs; /* Residual nanoseconds since 0000 UTC 1970 */ u_int32_t flow_sequence; /* Sequence number of total flows seen */ u_int8_t engine_type; /* Type of flow switching engine (RP,VIP,etc.)*/ u_int8_t engine_id; /* Slot number of the flow switching engine */ }; v
71 Cisco NetFlow v5 [2/2] struct flow_ver5_rec { u_int32_t srcaddr; /* Source IP Address */ u_int32_t dstaddr; /* Destination IP Address */ u_int32_t nexthop; /* Next hop router's IP Address */ u_int16_t input; /* Input interface index */ u_int16_t output; /* Output interface index */ u_int32_t dpkts; /* Packets sent */ u_int32_t doctets; /* Octets sent */ u_int32_t First; /* SysUptime at start of flow */ u_int32_t Last; /* and of last packet of the flow */ u_int16_t srcport; /* TCP/UDP source port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int16_t dstport; /* TCP/UDP destination port number (.e.g, FTP, Telnet, etc.,or equivalent) */ u_int8_t pad1; /* pad to word boundary */ u_int8_t tcp_flags; /* Cumulative OR of tcp flags */ u_int8_t prot; /* IP protocol, e.g., 6=TCP, 17=UDP, etc... */ u_int8_t tos; /* IP Type-of-Service */ u_int16_t dst_as; /* dst peer/origin Autonomous System */ u_int16_t src_as; /* source peer/origin Autonomous System */ u_int8_t dst_mask; /* destination route's mask bits */ u_int8_t src_mask; /* source route's mask bits */ u_int16_t pad2; /* pad to word boundary */ }; v
72 Flusso NetFlow v5 [1/2] Cisco NetFlow Version: 5 Count: 30 SysUptime: Timestamp: May 7, :49: CurrentSecs: CurrentNSecs: FlowSequence: 9751 EngineType: 0 EngineId: 0 SampleRate: 0 pdu 1/30 [ ] v
73 Flusso NetFlow v5 [2/2] pdu 1/30 SrcAddr: ( ) DstAddr: ( ) NextHop: ( ) InputInt: 4 OutputInt: 1 Packets: 5 Octets: 627 StartTime: seconds EndTime: seconds SrcPort: 3919 DstPort: 80 padding TCP Flags: 0x1b Protocol: 6 IP ToS: 0x00 SrcAS: 0 DstAS: 0 SrcMask: 16 (prefix: /16) DstMask: 0 (prefix: /32) padding pdu 2/30 [ ] v
74 Flusso NetFlow v9 [1/2] Cisco NetFlow Version: 9 Count: 4 SysUptime: Timestamp: Aug 18, :49: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/4 FlowSet 1/4 Template FlowSet: 0 FlowSet Length: 164 Template Id: 257 Field Count: 18 Field (1/18) Type: LAST_SWITCHED (21) Length: 4 Field (2/18) Type: FIRST_SWITCHED (22) Length: 4 Field (3/18) [ ] v
75 Flusso NetFlow v9 [2/2] Cisco NetFlow Version: 9 Count: 1 SysUptime: Timestamp: Aug 19, :04: CurrentSecs: FlowSequence: SourceId: 0 FlowSet 1/1 Data FlowSet (Template Id): 257 FlowSet Length: 52 pdu 1 EndTime: seconds StartTime: seconds Octets: 84 Packets: 1 InputInt: 15 OutputInt: 0 SrcAddr: ( ) DstAddr: ( ) Protocol: 1 IP ToS: 0x00 [ ] v
76 NetFlow v5 vs. v9 Formato Flusso Estensibilità Dimensione Flusso IPv6 MPLS/VLAN V5 Fisso No 48 Bytes No No V9 User Defined Si (Nuovi Flowset Field) Dipende dal Formato IP v4/v6 Si v
77 sflow [1/4] RFC 3176 proposto da InMon Inc. Definisce: Il formato dei pacchetti sflow (UDP, no SNMP). Un MIB SNMP per accedere ai dati collezionati con sflow Architettura simile a NetFlow: il probe invia i pacchetti sflow al collector (no polling). v
78 sflow [2/4] La sonda sflow è fondamentalmente uno sniffer che cattura 1 pacchetto ogni X (es. ratio 1:400): packet sampling. Tale pacchetto viene inviato al collector in formato sflow. Periodicamente la sonda invia altri pacchetti sflow che contengono statistiche sull interfaccia di rete al fine di fare la normalizzazione dei dati. v
79 sflow [3/4] typedef struct _INMFlow_sample { u_int32_t sequence_number; /* Incremented with each generated flow */ u_int32_t source_id; /* fssourceid */ u_int32_t sampling_rate; /* fspacketsamplingrate (e.g. 400 for 1:400) */ u_int32_t sample_pool; /* Total number of packets that could have been sampled (i.e. packets skipped by sampling process + total number of samples) */ u_int32_t drops; /* Number of times a packet was dropped due to lack of resources */ u_int32_t input; /* SNMP ifindex of input interface. 0 if interface is not known. */ u_int32_t output; /* SNMP ifindex of output interface, 0 if interface is not known. */ u_int32_t packet_data_tag; /* enum INMPacket_information_type */ INMPacket_data_type packet_data; /* Sampled packet payload */ [..] } INMFlow_sample; v
80 sflow [4/4] Con opportune formule statistiche, dopo un piccolo periodo di tempo, un collector sflow riesce a fornire statistiche attendibili sebbene venga analizzata solo una piccola parte del traffico. sflow è scalabile (basta incrementare il ratio) anche su reti a 10 Gbit e superiori. v
81 Routing Tables Essenziali per ogni analisi del traffico basato su indirizzi Flussi aggregati per prefix, AS, PoP, ingress/egress interface. Modalità di collezionamento informazioni sulle routing table Interrogando protocolli di routing dinamico. Passive routing protocol speaker: rimuove route vecchie o non utilizzate. Possibilità di accedere alle route di un router remoto via router login o SNMP. v
82 Topologia di Internet Grande ISP EGP Grande ISP ISP Medio dialup ISP Piccolo ISP EGP (External Gateway Protocol) - usato tra AS (Autonomous Systems) per scambiare informazioni di routing in modo da forwardare correttamente il traffico tra ASs. Esempio: BGP. v
83 Scambio delle Informazioni di Routing Puoi raggiungere la rete A tramite me AS2 AS1 traffic to A R1 BGP R2 A R3 Routing Table su R1: dest next hop A R2 R Border router Internal router v
Lezione n.9 LPR- Informatica Applicata
Lezione n.9 LPR- Informatica Applicata LINUX Gestione della Rete 3/4/2006 Laura Ricci Laura Ricci 1 INDIRIZZI RISERVATI Alcuni indirizzi all interno di una rete sono riservati: indirizzo di rete e broadcast.
DettagliRiccardo Paterna <paterna@ntop.org>
Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 Introduzione allo sniffing Roberto Paleari 2-4 Settembre 2008 Roberto Paleari Introduzione
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio (Paolo Marinelli)
Sommario Esercitazione 05 Angelo Di Iorio (Paolo Marinelli)! Packet Filtering ICMP! Descrizione esercitazione! Applicazioni utili: " Firewall: wipfw - netfilter " Packet sniffer: wireshark!"#!$#!%&'$(%)*+,')#$-!"#!$#!%&'$(%)*+,')#$-
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliLaboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica
Dipartimento di Informatica - Università di Verona Laboratorio di Networking Operating Systems Lezione 2 Principali strumenti di diagnostica Master in progettazione e gestione di sistemi di rete edizione
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Radius AAA Dato un certo numero di punti di accesso dall esterno alla rete Data una grande quantità di utenti Abbiamo la necessità
DettagliHigh Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org>
High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei
DettagliInternet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori
I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta
DettagliProtocollo ICMP, comandi ping e traceroute
Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliINTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO
INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliUso di sniffer ed intercettazione del traffico IP
Uso di sniffer ed intercettazione del traffico IP Massimo Bernaschi Istituto per le Applicazioni del Calcolo Mauro Picone Consiglio Nazionale delle Ricerche Viale del Policlinico, 137-00161 Rome - Italy
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Esercitazione 3 Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Strumenti di utilità ping traceroute netstat Test del DNS nslookup
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliIL LIVELLO RETE IN INTERNET Protocollo IP
Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliUniversity of Modena and Reggio Emilia. Laboratorio di Comunicazioni Multimediali WIRESHARK. Daniela Saladino (daniela.saladino@unimore.
University of Modena and Reggio Emilia Laboratorio di Comunicazioni Multimediali WIRESHARK Daniela Saladino (daniela.saladino@unimore.it) Analizzatore di protocollo Cattura i pacchetti, decodifica e analizza
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliTecnologie di Sviluppo per il Web
Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
Dettagli/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$
STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%#
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
Dettagli158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.
Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual
DettagliElementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it
Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:
DettagliIl modello TCP/IP. Sommario
Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura
DettagliModulo 1.3 Reti e servizi
Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete; schede di rete e modem; Panoramica sulle reti ad alta velocita' e reti dial-up; Testare la connettivita' con ping; Introduzione
DettagliIP Internet Protocol
IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e
DettagliSommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client
Seconda esercitazione Sommario Configurazione della rete con DHCP Funzionamento Configurazione lato server Configurazione lato client 2 Sommario Test di connettività ping traceroute Test del DNS nslookup
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliSicurezza nelle reti
Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliMonitoring high-speed networks using ntop Riccardo Paterna
Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release
DettagliIl firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall
Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliTappe evolutive della rete Internet
UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI
DettagliFIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway
FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliStrumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation
Strumenti per analisi di rete Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation Attenzione... I comandi presenti in questo file sono normalmente presenti
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
DettagliLinux Network Testing
Introduzione agli strumenti per il testing di rete su Linux 6, 13 Novembre 2007 Sommario 1 Introduzione Panoramica sugli strumenti di misura 2 I tool di base per l amministrazione di rete Configurare le
DettagliIl firewall Packet filtering statico in architetture avanzate
protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliSicurezza delle reti. Monga. Ricognizione. Scanning Breve ripasso socket Network mapping Port Scanning NMAP. Le tecniche di scanning
Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Port Lezione V: Scansioni Port a.a. 2015/16 1 cba 2011 15 M.. Creative Commons
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliRouting (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:
Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider
DettagliLivello di Rete. Gaia Maselli maselli@di.uniroma1.it
Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose
DettagliDomenico Costanzo Hacklab CS
Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
Dettagli4 - Il livello di trasporto
Università di Bergamo Dipartimento di Ingegneria Gestionale e dell Informazione 4 - Il livello di trasporto Architetture e Protocolli per Internet Servizio di trasporto il livello di trasporto ha il compito
DettagliReti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:
Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore
DettagliProva in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00
Prova in itinere - Rete Internet (ing. Giovanni Neglia) Mercoledì 23 Maggio 2007, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome:
DettagliEsercitazione 5 Firewall
Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2015/2016 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark
DettagliTopologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).
Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliConnessione di reti private ad Internet. Fulvio Risso
Connessione di reti private ad Internet Fulvio Risso 1 Connessione di reti private ad Internet Diffusione di reti IP private Utilizzo di indirizzi privati Gli indirizzi privati risolvono il problema dell
DettagliInternet. Introduzione alle comunicazioni tra computer
Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliSicurezza delle reti 1. Lezione IV: Port scanning. Stato di una porta. Port scanning. Mattia Monga. a.a. 2010/11
1 Mattia Lezione IV: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliRete Internet Prova in Itinere Mercoledì 23 Aprile 2008
Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome: Corso di laurea e anno: Matricola:
DettagliIl protocollo TCP. Obiettivo. Procedura
Il protocollo TCP Obiettivo In questo esercizio studieremo il funzionamento del protocollo TCP. In particolare analizzeremo la traccia di segmenti TCP scambiati tra il vostro calcolatore ed un server remoto.
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliARP e instradamento IP
ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con
DettagliComunicazione nel tempo
Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast
DettagliARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
DettagliInformazioni Generali (1/2)
Prima Esercitazione Informazioni Generali (1/2) Ricevimento su appuntamento (tramite e-mail). E-mail d.deguglielmo@iet.unipi.it specificare come oggetto Reti Informatiche 2 Informazioni Generali (2/2)
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliIl protocollo IP (Internet Protocol)
Politecnico di Milano Advanced Network Technologies Laboratory Il protocollo IP (Internet Protocol) -Servizi offerti da IP -Formato del pacchetto IP 1 Il servizio di comunicazione offerto da IP Connectionless
DettagliTCP/IP. Principali caratteristiche
TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliI protocolli di routing dell architettura TCP/IP
I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliIntroduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint
Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint
Dettagli