Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:"

Transcript

1

2 1 Servizi Internet INTERNET, la "RETE DELLE RETI", è un insieme organizzato di servizi per utenti privati, aziende, organizzazioni con scopi "profit" e "non-profit" relazionati tra loro e selezionabili tramite tecnologie di ricerca e di accesso alla rete stessa; tali tecnologie si basano sullo standard DE FACTO TCP/IP Scopo della seguente sessione (A) è quello di enucleare l'associazione tra servizi erogati e le tecnologie di riferimento in termini di :?? ACCESSO ALLA RETE?? TECNOLOGIE DEL SERVICE PROVIDER?? TECNOLOGIE DEL NETWORK PROVIDER Queste tecnologie sono rappresentate da sistemi di elaborazione dedicati e con caratteristiche avanzate (SERVER) e sistemi di interconnessione logica e fisica tra di essi. Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie: Per Utenti privati:?? Un abbonamento ad un Service Provider o ad un Network Provider?? Un sistema di elaborazione ( Windows ) dotato di modem?? Un software (Web Browser) per l'accesso tramite modem al Service Provider (Netscape Comunicator, Microsoft Internet Explorer, Camaleon) E per Aziende ed Organizzazioni (Utenza Business)?? Un Domino direttamente definito o tramite Service/Network Provider (Point Of Present)?? Una Intranet Aziendale con diversi SERVER specializzati per i differenti servizi da erogare?? Un sistemi di controllo accessi e SECURITY (Opzionale ma indispensabile) SERVIZI RILASCIATI per utenza privata per utenza business ( ) Posta Elettronica (FTP) Trasferimento File Tutte le caratteristiche del punto a) Domain Names SERVER (World Wide Web) Navigazione O Surf in FIREWALL SERVER rete (Search Engine) Ricerche contestuali PROXY e ReverseProxy SERVER WWW SERVER Creazione di pagine personali HTML HTTP SERVER

3 (opzionale) FTP/Telnet SERVER WEB Data Base SERVER GOPHER SERVER SERVER (POP3) ( ) Posta Elettronica rappresenta il servizi di scambio posta elettronica all'interno del browser, tra tutti gli utilizzatori della rete. Tale indirizzo è univoco e avrà la seguente struttura: esempio oppure oppure (gli indirizzi non esistono in realtà) (FTP) Trasferimento File File Transfer Protocol è il protocollo internet che consente di effettuare trasferimenti di file da e verso altri siti. (World Wide Web) Navigazione o Surf in rete il Web Browser consente di risolvere attraverso un meccanismo chiamato URL (Universal Resource Locator) del tipo un indirizzo specificato nella finestra LOCATION del Browser e puntare immediatamente alla pagina iniziale esistente a quell'indirizzo. (Search Engine) Ricerche contestuali Tramite URL è possibile indirizzare alcuni motori di ricerca che consentono di effettuare ricerche contestuali attraverso parole chiave Esempi di Search Engine: Il Search Engine è rappresentato da uno o piu' server specializzati che operano attraverso algoritmi di ricerca complessi. Sono i piu' grossi generatori di traffico della rete dopo i POP SERVER e per le loro caratteristiche intrinseche sono appetibili sotto il profilo del MARKETING AZIENDALE. Creazione di pagine personali HTML (opzionale) Per la creazione di pagine HyperText Markup Language da collocare su un proprio sito, si necessita di un software specifico che converte un documento ( per esempio WINWORD in documento html) TIPOLOGIE di Server presso il Service Provider o presso l'utenza business Le differenti tipologie di Server coprono differenti tipologie di servizi. E' consigliabile dedicare un server alla risoluzione i pochi servizi aziendali per DISTRIBUIRE ED OTTIMIZZARE LE RISORSE IN MODO EFFICIENTE ED EFFICACE.

4 Domain Names SERVER I SERVER di DOMINIO DEI NOMI consentono di risolvere un indirizzo specificato in un nome univoco. L'Associazione [Indirizzo === Nome] viene mantenuta in una tabella all'interno del Server in particolare viene costruita dal meccanismo di DNS del sistema operativo di rete nella configurazione degli indirizzi IP. Tale tabella è del tipo: IP ADRESS NAME Server_rack Segreteria Marketing Server_DB fig. Tipologie di server in una tipica architettura di un ISP FIREWALL SERVER MURO DI FUOCO e una tipologia di SERVER specializzati nel filtraggio dei pacchetti di dati scambiati in rete.

5 Rappresenta un potente strumento di sicurezza poiché filtra i canali (PORTE) di comunicazione entranti ed uscenti a livello sia di indirizzo IP sia di pacchetto. E buona norma posizionare un FIREWALL su ogni ingresso/uscita di segnali,da e verso, l esterno della rete aziendale. PROXY e ReverseProxy SERVER La sua funzione primaria è quella di effettuare un Routing degli indirizzi IP e rimbalzare una sottorete in un altra gestendo comunicazioni su differeti reti di dati e con differenti protocolli per INTERNET. La sua funzione secondaria è relativa alla SICUREZZA infatti un PROXY SERVER puo filtrare i dati mascherando range di indirizzi non desiderati sia in entrata sia in uscita. Alcuni PROXY SERVER possono implementare dei meccanismi FIREWALL piu potenti. Un ReverseProxy consente di effettuare il Caching di contenuti http o rimbalzare indirizza da Front-End a Back-End. WWW/HTTP SERVER I pachetti World Wide Web e HyperText Transfer Protocol sono strettamente legati alle attività degli utenti in INTERNET. Un Server WWW è un Computer in rete di dimensioni sufficienti (per esempio un PC PENTIUM 2 S.O: WINNT 4.0 con 4 Giga di disco e 128Mbyte di RAM ) a consentire l ingresso a utenti provenienti dalla rete esterna e/o utenti provenienti dalla Intranet Aziendale. All interno del sistema gireranno applicazioni di gestione siti web come Microsoft Information Server, APACHE, Netscape Server, Camaleon. Le pagine WEB in formato HTML vengono gestite attaverso un sistema di directory e rilasciate su protocollo HTTP dove si specifica la prima pagina che deve essere eseguita quando si accede ad un URL. FTP/Telnet SERVER File Transfer Protocol è il protocollo INTERNET di trasferimento file ; Telnet e il servizio di apertura di sessioni terminali su macchine HOST. Generalmente esistono due tipologie di applicazioni FTP una Client e una Server. Questi servizi vengono espletati da processi di sistema chiamati DEMONI che si installano in memoria e vengono attiviati su chiamata da parte di altre applicazioni. Un SERVER FTP è una unità applicativa residente in un SERVER che gestisce ed instrada un flusso di file in ingresso/uscita utilizzando il protocollo FTP sia in architetture integrate con strumenti browser sia in modalità indipendenti. L operazione di scarico del file in FTP è chiamata DOWNLOAD L operazione di invio del file in FTP è chiamata UPLOAD

6 WEB Data Base SERVER I sistemi di gestione basi di dati sono attualmente disponibili in INTERNET e consentono l accesso a BASI DI BATI ON LINE per memorizzare, selezionare o modificare informazioni aziendali. UN SERVER che dispone di queste tecnologie e inteso come WEB SERVER DB. Le modalità di accesso sono disponibili via ODBC e MAPI. Sistemi di questo tipo consentono lo sviluppo di servizi INTERNET di notevolo valore come i sistemi di WEB CUSTOMER SERVICE, sono interrogabili via Structured Query Language. Alcuni esempi: Microsoft SQL Sever ORACLE 7/8 WEB SERVER Sybase SQL SERVER GOPHER SERVER GOPHER è la versione storica di WWW, lavora tramite FTP e consente un accesso veloce ai dati compiendo un bypass sul meccanismo di navigazione WEB. L interrfaccia GOPHER è a caratteri ma i servizi rilasciati sono identici a quelli di WWW. SERVER Rappresenta il SERVER di posta elettronica per la ricezione e l istradamento dei messaggi di posta elettronica. Generalmente il nostro Provider rilascia una configurazione con due SERVER di posta uno per la ricezione ed uno per la trasmissione. Il protocollo utilizzato è Short Mail Trasmit Protocol (SMTP). E altresi responsabile delle verifica ed autenticazione delle password per lo scarico della posta elettronica. Es: SERVER di spedizione : mail.tin.it SERVER di ricezione : box2.tin.it SERVER DI RETE e FILE SERVER Rappresenta il server che rilascia servizi applicativi in rete in particolare consente l accesso ai dati aziendali attraverso strumenti DBMS (Data Base Management System) e responsabile del controllo accessi a livello applicativo attraverso la verifica della Username/Password dell utente sia sul sistema sia sui dati aziendali. GATEWAY SERVER

7 Rappresenta il Server di rete che ha caratteristiche di instradamento su altre reti. Puo essere un Proxy Server o un Router. Il GATEWAY SERVER va sempre specificato quando si deve configurare un accesso INTERNET. Esempio di configurazione di un router SUB NET MASK: PRIMA PORTA SERIALE: Unumbered ROUTER IP Ethernet0 = INSTRADAMENTO IP route = (tutte le reti) DNS primary : Default Gatway (ossia lo stesso router) COMUNICATION SERVER (Network e Service Provider) È il SERVER tipico dell Internet Service Provider (ISP); esso ha il compito di riceve le linee modem Asincrone o digitali (ISDN ) ed instrada verso la rete interna del ISP. le caratteristica principale di questo server e quella di gestire gli accessi e, l instradamento su linee seriali collegate ai modem.

8 1 Tecnologie di Caching Una cache memorizza generalmente con algoritmo Last Recently Used i contenuti WEB più frequentemente utlizzati, migliorando il tempo di risposta (accelerazione) alle richieste di contenuti da parte degli utenti e preservando l ampiezza di banda. La reale necessità di accelerare i flussi di dati all interno del centro servizi VAS impone l adozione di tecnologie avanzate di caching dei contenuti. I flussi WEB(HTTPS, HTTP1 e HTTP1.1, FTP, NNTP) intesi in senso stastico come rilascio di pagine WEB a fronte di richieste utente ed i sempre crescenti flussi dinamici generati da Application Server (XML, SOAP, ASP) devono pertanto essere trattati da tecnologie sofisticate che conservano i contenuti in aree di caching secondo precise regole e meccanismi ben definiti. Nell ipotesi di contenuti dinamici generati direttamente dagli Application Servers una cache evoluta dovrà avere la capacità di ricostruire il contenuto stesso se modificato o se riferito a query legate a Data Base particolari. La configurazione tipica dei NODI di Caching prevede l utilizzo delle cache sulla DMZ ossia il punto più vicino all'utente finale. Tuttavia una comprensione dei flussi verticali ed orizzontali all interno del Centro Servizi possono imporre l utilizzo di gerarchie di cache in combinazione con gli apparati di content switching (Load Balancer) sui differenti livelli definiti per il Centro Servizi stesso Tipologie di Caching Esistono quattro modalità di impiego delle architetture di accelerazione dei flussi: Reverse Proxy: accelera i servers; in questo caso gli utenti finali accedono con terminali (PC, Cellulare WAP, Palmtop, NoteBook con connesione GPRS wireless) da internet verso la piattaforma di erogazione dei contenuti. Questa è la soluzione tipicamente adottata per accelerare i contenuti verso l'utente finale. Forward Proxy : accelera i clients, in questo caso gli utenti sono interni all'organizzazione e prima di arrivare ai contenuti dall'esterno, vengono "dirottati" mediante diversi tipi di tecnologie come L4/7 switch, WCCP 2 sui router. verso le cache in grado di servirli. La soluzione consente di risparmiare banda (evitando di sovraccaricare il "backbone" con richieste agli stessi contenuti ) ed allo stesso tempo riduce il tempo di arrivo dei contenuti verso l'utente ( latenza / QoS ). I contenuti possono essere "preventivamente" caricati all'interno della cache. (Caching Preload) Trasparent Proxy Viene utlizzata nell ipotesi di forward proxy con l apparato di cache posizionato tra switch e router (Trasparent Cache) oppure in combinazione con apparati di Load Balancer (Trasparentcache Switching) come mostrato nelle successive figure : 1 Nel nostro caso sui tre livelli dell architettura del CS/VAS. 2 Vedi Appendice

9 Fig.1- Meccanismi di Trasparent Forward Caching Trasparent Reverse Proxy Viene utilizzata in configurazione Reverse proxy se in aggiunta del Load Balancer avremo il meccanismo Trasparent come in figura sottostante.

10 Fig.2 Meccanismi di Trasparent Reverse Proxy E possibile utilizzare un multi proxy server (vedi figura 2) all interno di una infrastruttura di rete anche con utilizzo del meccanismo di DNS Round Robin 3, per bilanciare il traffico di rete sui Web server. Questo sistema permette di avere grossi vantaggi sull utilizzo della cache creando un insieme di server per il carico del bilanciamento. Alla prima richiesta i proxy server accedono alla pagina del web server direttamente. I proxy server memorizzano la pagina nella cache. Se è presente più di un server proxy, il DNS veicola la richiesta usando il protocollo round-robin selezionandolo tra i suoi indirizzi IP. Il client utilizza lo stesso URL ogni volta, ma l instradamento è modificato ogni volta su differenti proxy. Dopo un periodo iniziale durante il quale i proxy memorizzano i documenti, il numero delle richieste sui server può drasticamente diminuire. Solo le richieste che risultano essere CGI vanno direttamente ai server Web e quindi non sono memorizzate nelle cache. Supponiamo che il 90% delle richieste ad un server non sia CGI e che il server web riceva 2 milioni di richieste al giorno. Se sono collegati 3 proxy server e ognuno di questi supporta giornalmente 2 milioni di richieste, è possibile gestire 6 milioni di richieste. Il 10% delle richieste CGI raggiunge il server Web che quindi riceve richieste al giorno da ogni proxy server (per un totale di richieste). Pertanto, il numero delle richieste dai client può crescere da 2 milioni a 6 milioni mentre il carico sul server Web decresce da 2 milioni a richieste. 3 Tale meccanismo è implementato in modo naturale dall apparato di Load Balancer che distribuisce le richieste secondo un algoritmo di Roud Robin a strategia prioritaria o a bilanciamento percentuale del carico.

11 Fig. 3 DNS Round Robin

12 2 Server Load Balacing L elevata diffusione di Internet e la disponibilità di reti sempre più veloci hanno cominciato a mettere in seria crisi i siti Web di maggiore interesse, provocando rallentamenti durante la loro consultazione. Parole come elevata disponibilità e scalabilità sono diventate particolarmente importanti nell ottica di offrire al cliente Internet una maggiore efficienza nell offerta dei servizi. Quando un server di un sito non è più in grado di soddisfare l elevato numero di richieste di sessioni Http, gli accorgimenti che vengono normalmente intrapresi sono tre: sostituire il server con uno più potente, distribuire il contenuto su server più piccoli o bilanciare il traffico su più server che hanno lo stesso contenuto. Da un paio di anni la soluzione maggiormente considerata è quella di utilizzare la tecnica di bilanciamento con apparati denominati Server Load Balancers (SLB). Gli SLB esistono poichè oramai le reti di trasporto dati sono diventate più veloci dei sistemi che essi connettono. Il loro scopo primario e quello di bilanciare il traffico fra i vari server presenti nel C.S. facendo in modo che a un singolo indirizzo IP virtuale rispondano più server fisici aumentando cosi le prestazioni globali della Server Farm. Inoltre e` in grado di controllare l effettiva disponibilita` del servizio offerto dai singoli server. Nel caso di guasto di un server, l apparato lo esclude automaticamente dal gruppo di quegli attivi. Occupando una posizione critica fra la rete e i server, gli SLB sono diventati di vitale importanza nell assicurare end-to-end affidabilità e prestazioni elevate su una varietà di servizi basati su IP. La prima generazione di load balancers erano implementazioni di DNS round-robin ma in questo caso pero` l'ottimizzazione non è particolarmente spinta: il DNS, infatti, generalmente si limita a reindirizzare le richieste a un unico IP virtuale verso più IP reali, che corrispondono a più macchine. L'assegnamento avviene in modo sequenziale, applicando un algoritmo definito Round Robin, che distruibuisce il carico in modo paritetico fra i server a disposizione. Non viene fatta nessuna analisi sul tipo di richiesta, né tantomeno dell effettiva disponibilita` dell'elaboratore. Può infatti accadere che un particolare server venga spento o comunque sia sovraccaricato. Inoltre la discriminazione avviene esclusivamente sulla base dell'indirizzo IP e non sul servizio a cui il client cerca di avere accesso. I Server Load Balancer sono nati proprio per supplire a queste carenze: operando a livelli superiori di quello IP, sono infatti in grado di esaminare in tempo reale i pacchetti in ingresso, analizzando anche la porta TCP al quale il client vuole accedere, e quindi di stabilire a quale servizio la richiesta è effettivamente destinata. Con dispositivi del genere quindi, il concetto di Virtual Server si estende al binomio indirizzo/porta, consentendo una maggiore granularita` nelle politiche di smistamento delle richieste. Gli SLB sono inoltre in grado di effettuare elaborazioni statistiche sulle connessioni e di valutare anche l'effettivo stato di salute dei server, basandosi generalmente sul tempo di risposta rilevato mediante ping o meccanismi analoghi. in alcuni casi, tali informazioni sono forniti dallo stesso server mediante appositi agent. Ogni richiesta viene dunque smistata

13 dinamicamente verso il server che, in quel preciso istante, offre, almeno teoricamente, la possibilità di smaltirla più rapidamente. Generalmente un Server Load Balancer può essere, nel caso piu` semplice, un programma che gira su un server basato su S.O. standard tipo Unix o Windows Dal punto di vista prestazionale non si tratta però di una soluzione particolarmente ottimizzata, perché diversi fattori esterni, quali il sistema operativo non dedicato, l'hardware dell'elaboratore, possono concorrere a rallentare l'intero sistema. Una diversa implementazione comunemente chiamata appliance e`, almeno teoricamente, simile alla precedente, ma assicura un livello prestazionale superiore perché dal sistema operativo vengono eliminate le funzionalità non indispensabili, e tutta la macchina è votata alle esigenze di bilanciamento. Inoltre, generalmente, prodotti di questo tipo sono già equipaggiati di più porte per le connessioni di apparati di rete. Per avere maggiori prestazioni occorre considerare la soluzione che implementa le fuzionalita` di SLB in HW. Tali apparati, switch di livello 4-7, svolgono le funzionalita` di livello superiore all IP per mezzo di componenti dedicati chiamati ASIC (Application Specific Integrated Circuit). Attualmente Il dibattito sulla supremazia fra le varie architetture e` molto acceso tra i vari costruttori: chi sostiene la causa degli appliance fa leva sulla maggiore flessibilità, mentre chi offre soluzioni basate sullo switch di livello 4-7 evidenzia le migliori performance che offrono gli Asic. A loro volta, i produttori di queste ultime soluzioni sottolineano come elemento distintivo e qualificante la possibilità di fare a meno, nell'architettura complessiva della rete, rispettivamente, di uno switch o di un router, perché i loro apparati già integrano tali funzioni. Fondamentamente le tecnologie utilizzate dai costruttori per implementare le funzionalità di load balancing sono tre: soluzione completamente software su HW general purpose, soluzione mista HW/SW o appliance e quella completamente HW. Impatto sull architettura di rete Dal punto di vista del loro impiego in una LAN bisogna considerare che esistono sul mercato Server Load Balancer in grado di funzionare o come un normale Bridge/Switch di livello 2 oppure come un router/switch di livello 3. Questo e` sicuramente un elemento importante quando tali apparati vengono inseriti in una rete gia` in esercizio, dove cioe` esiste gia` un piano di indirizzamento IP. Con funzionalita di switch In questa configurazione il load balancer garantisce la connettivita a livello 2 e fa da front end esterno tra le richieste dei client e i relativi servizi che possono trovarsi sia sulla stessa sottorete dei client, sia su reti differenti; in questo caso la loro raggiungibilita a livello IP e garantita dai router aziendali. E il caso di tutti gli altri switch di livello 4-7.

14 SWITCH 1 Load Balancer SWITCH ( ) W&G DOMINO ( ) SmartBit (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questo caso l SLB deve essere posto in topologie di rete in cui i client e i server appartengono a subnet differenti. Il load balancer in questo caso fa da default gateway per i client collegati sull interfaccia esterna. L interoperabilita con i router aziendali per il raggiungimento dei server remoti, e stata assicurata grazie a delle route statiche impostate sull SLB e propagate in OSPF agli altri router dal primo router aziendale direttamente connesso con lo switch stesso. E il caso dell apparato Big/IP di F5 Networks

15 SWITCH 1 Load Balancer W&G DOMINO ( ) SmartBit (3/21-3/22) cat (3/20) SWITCH 2 CAT TIN ( ) ( ) Funzionalita implementate dagli SLB L inserimento di un apparato SLB oltre ad effettuare un bilanciamento di carico sui server reali e in grado di apportare ad un C.S. altre funzionalita su aspetti di affidabilita, sicurezza, prestazioni e scalabilita. Metodi di bilanciamento Il bilanciamento del carico sui server rappresenta la funzionalita piu importante che si richiede ad uno SLB; questa consente di realizzare un sistema in grado di aumentare in modo sostanziale la capacita di offerta di un servizio. Questo si traduce in un miglioramento delle prestazioni grazie alla scelta automatica del server (normalmente all apertura di una nuova sessione) all interno di un insieme di server reali omogenei dal punto di vista del servizio. Le modalita di bilanciamento piu comuni sono: 1. Round Robin: assegna le connessioni in modo sequenziale ai vari server indifferentemente dal tempo di risposta, 2. Least Connection: seleziona il server con il minor numero di connessioni aperte; in questo modalita` e importante la tecnica di slow start con la quale un nuovo server, trovandosi

16 completamente scarico, non viene inondato di richieste nel momento in cui viene messo in servizio. 3. Fastest Connection: privilegia principalmente il server che ha tempi di risposta migliori. 4. Percentage Utilization: permette di scegliere il server a cui connettersi in modo statico, allo scopo di distribuire manualmente i carichi proporzionalmente alle prestazioni reali delle singole macchine. Affidabilita. Meccanismi di verifica dei servizi Tali meccanismi garantiscono la disponibilita continua di un servizio (ad esempio web server) in caso di Fault Failure di uno o piu` server reali. In alcuni casi è in grado autonomamente di notificare ad un sistema centralizzato di gestione l indisponibilità di un servizio/server. Esistono due modalità per verificare lo stato di salute di un servizio/server: i) Il server viene sollecitato da richieste periodiche simili a quelle fatte da un client. ii) Il server utilizza un agent di solito proprietario che fornisce indicazioni al load balancer sullo stato globale della macchina (CPU, Memoria, servizi) Il documento prende in esame solo il primo tipo giudicando il secondo troppo limitativo a causa dell indisponibilità di tale agent per tutte le piattaforme software. Aspetti di alta affidabilita L alta affidabilita consente di non avere nessun single-point-of-failure all interno del sistema utilizzando una coppia di apparati opportunamente connessi e sicronizzati fra loro. Le metodologie utilizzate sono:?? ACTIVE-ACTIVE in cui entrambi gli SLB partecipano al bilanciamento. Il vantaggio di questa architettura, oltre a eliminare il single point of failure, e` quello di raddoppiare la capacita` di smaltimento del numero massimo di sessioni fornite da un singolo. In caso di guasto pero`, presenta lo svantaggio di perdere tutte quelle sessioni che superano la capacita` del singolo SLB.?? ACTIVE-STANDBY in cui uno solo degli SLB e` attivo mentre l altro mantiene copia delle sessioni attive. In caso di guasto e` in grado di mantenere in questo modo le connessioni degli utenti limitando il disservizio. Con funzionalita di switch In questo caso la sottorete dei client e raggiungibile da entrambi i load balancer a livello 2 ma uno solo e attivo (non e quindi necessario abilitare lo spanning tree). E necessario solo che i due switfch abbiano due indirizzi IP differenti per le fasi di O&M.

17 High Availability Load Balancer W&G DOMINO SWITCH Load Balancer SWITCH ( ) ( ) (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questa configurazione il load balancer fa da default router per la sottorete dei client in modo permettere loro di raggiungere quella dei server; in questo caso per avere l High Availability, e necessario che gli SLB siano configurati con un indirizzo IP reale ciascuno e un unico IP virtuale associato all apparato attivo. Per questa configurazione, e auspicabile che i due apparati presentino anche un unico indirizzo MAC virtuale in modo che gli switch di livello 2 a monte del load balancer non debbano modificare la propria tabella di ARP; cosi facendo si ottiene un miglioramento dei tempi di messa in servizio dell apparato di backup nel caso in cui quello attivo si guasti.

18 High Availability Load Balancer W&G DOMINO SWITCH 1 Load Balancer SWITCH ( ) ( ) (3/21-3/22) cat (3/20) CAT TIN ( ) Aspetti di persistenza La persistenza consente di mantenere la connettivita di un client verso un determinato server reale; questa funzionalita risulta molto utile nelle connessioni client-server di tipo statefull ovvero in quelle situazioni in cui il server tiene traccia del cliente e della sua storia all interno del servizio erogato; in questo caso l utente, dopo una connessione iniziale, deve ritornare allo stesso server reale al quale si era connesso precedentemente. Tipici casi di utilizzo della persistenza sono i siti con contenuti che vengono generati dinamicamente, quali ad esempio i siti di e-commerce, che utilizzano un carrello (shopping kart o shopping basket), i servizi di prenotazione on-line, etc. La persistenza puo` basarsi sul controllo di vari elementi, di seguito riportati. Source IP Con questa modalita`, l apparato si basa per la persistenza, sul source IP del client. Questo metodo pero` risulta inefficiente in caso di utilizzo di proxy da parte dell ISP del cliente. Infatti, tutti gli utenti di questo ISP si presentano con lo stesso indirizzo IP sorgente, e quindi sarannno indirizzati sulllo stesso server reale.

19 Cookie Con questa modalita`, l apparato si basa, per la persistenza, sul cookie memorizzato sul computer dell utente in modo da permettergli di riconnettersi allo stesso server contattato in precedenza. Esistono varie tecniche per fare persistenza su cookie, le piu` comuni sono: 1. la modalita INSERT, in cui il load balancer introduce un cookie proprietario nella Http response del server reale. Nel cookie e` contenuta l informazione di quale server e` stato contattato. 2. La modalita REWRITE, in cui il load balancer intercetta un blank cookie proprietario, e scrive in esso le informazioni sul server reale contattato. Tale modalita` implica una riconfigurazione dei server web reali per l invio di tale cookie. 3. la modalita PASSIVE, in cui il load balancer non inserisce o modifica alcun cookie esistente, ma richiede che il server reale invii un cookie gia` formattato con le informazioni del server stesso. 4. la modalita HASH in cui il load balancer esamina l header dei cookies inviati dai server reali, e automaticamente fa un associazione tra la richiesta del client e un server reale scelto univocamente dal load balancer. Una criticita` di questo metodo e` che non puo` essere utilizzato con connessioni Http criptate. SSL session ID E` un tipo di persistenza che tiene traccia delle connessioni SSL, (cioe` quelle Https), utilizzando il valore SSL Session ID, un parametro contrattato durante l apertura della sessione SSL. In questo fase il cliente ha la possibilita` di utilizzare i parametri di sicurezza di una sessione sicura precedente, o stabilire una nuova sessione SSL. Una criticita` per questo tipo di persistenza e` legata alll utilizzo del browser Internet Explorer, che richiede una nuova SSL Session-ID dopo un tempo pari a circa 5-10 minuti. Allo trascorrere di tale intervallo non viene piu` mantenuta la persistenza sul server iniziale. Aspetti di Traffic Management (Bandwidth Management) Questa funzionalita` permette di riservare determinate porzioni della banda disponibile per specifici servizi o utenti. Per esempio permette di limitare la banda concessa per ogni server virtuale definito sul load balancer; in questo modo si possono avere sulla stessa server farm, servizi con qualita` differenziata. La classificazione del traffico e` ottenuta tramite gestione con priorita differente per le varie code. Tale funzionalità può essere utile per un ISP allo scopo di applicare, al servizio Web hosting/housing, tariffe differenziate a seconda delle esigenze di banda.

20 Aspetti di sicurezza?? Possibilità di impostare dei filtri in deny o permission su base indirizzo IP e porta TCP/UDP: i load balancer sono in grado di autorizzare o bloccare in modo dettagliato gli accessi dal lato esterno verso le server farm per la loro amministrazione. Nello stesso tempo sono in grado di bloccare tutte le richieste di servizio non esplicitamente autorizzate.?? Capacita del Load Balance r di resistere ad un attacco di categoria DoS (Denial of Service): Tale funzionalità permette di prevenire gli attacchi alla sicurezza di tipo DoS (Syn flood, data flood, ping of the death, ecc.); vengono cosi limitate le indisponibilità di servizio dovute ad attacchi esterni senza bloccare il traffico legittimato. Le modalita di funzionamento che permettono al load balancer di prevenire attacchi di tipo DoS sono: 1. Chiusura di tutte le porte TCP/UDP statiche/dinamiche non espressamente autorizzate. 2. Protegge da attacchi basati su SYN flooding impostando una soglia massima sulle richieste di SYN non completate.?? Mascheramento dei server reali che utilizzano porte TCP/UDP statiche: 1. Gli SLB operano una sorta di virtualizzazione degli indirizzi IP dei server reali rispondendo al loro posto alle richieste di connessione degli utenti. Di conseguenza non e possibile venire a conoscenza dell indirizzo IP del server reale proteggendolo da possibili attacchi diretti. In questo modo si evita di inserire altri meccanismi di protezione come i Reverse Proxy. 2. Gli SLB permetono l Inserimento dei server reali in reti di classe di IP privati cioe non instradabili; i Load Balancer sono in grado cosi di aumentare il livello di sicurezza dei server reali permettendo loro di appartenere ad una rete di indirizzi IP privati. Tale funzionalita puo essere realizzata dagli SLB in due modi:?? Configurati come router (nulla vieta comunque l utilizzo di un router esterno per il raggiungimento a livello IP della subnet di classe di IP privati da parte del Load Balancer).?? Configurati come switch con utilizzo di meccanismi di Source NAT e funzionalita di bridge disabilitata. Tale scelta e sconsigliata nel caso in cui i server devono prendere delle decisioni sulla base dell indirizzo IP del cliente.

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole

Sommario. Che cos è un firewall? Introduzione ai firewall. A cosa serve un firewall? Servizi e regole Corso di Sicurezza su Reti Prof. : Alfredo De Santis Relatori: Pisani Giovanni Lucibello Ferrigno Giuseppe Conclusioni Firewall 2 Firewall 1 Sommario Introduzione ai firewall Meccanismi di firewalling

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet

La rete ci cambia la vita. Le persone sono interconnesse. Nessun luogo è remoto. Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: Reti di computer ed Internet nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Reti di computer ed Internet

Reti di computer ed Internet Reti di computer ed Internet La rete ci cambia la vita Lo sviluppo delle comunicazioni in rete ha prodotto profondi cambiamenti: nessun luogo è remoto le persone sono interconnesse le relazioni sociali

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Anatomia del Denial of Service

Anatomia del Denial of Service Anatomia del Denial of Service Testo di Luca Fortunato realizzato nell'ambito del corso di Laurea in Informatica. 1 INTRODUZIONE Il Denial of Service (D.o.S.) è un tipo di attacco che ha lo scopo di mettere

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Reti informatiche 08/03/2005

Reti informatiche 08/03/2005 Reti informatiche LAN, WAN Le reti per la trasmissione dei dati RETI LOCALI LAN - LOCAL AREA NETWORK RETI GEOGRAFICHE WAN - WIDE AREA NETWORK MAN (Metropolitan Area Network) Le reti per la trasmissione

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet

Tecnologie per il web e lo sviluppo multimediale. Reti di Calcolatori e Internet Tecnologie per il web e lo sviluppo multimediale Reti di Calcolatori e Internet Luca Pulina Corso di Laurea in Scienze della Comunicazione Università degli Studi di Sassari A.A. 2015/2016 Luca Pulina (UNISS)

Dettagli

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web

CORSO EDA Informatica di base. Introduzione alle reti informatiche Internet e Web CORSO EDA Informatica di base Introduzione alle reti informatiche Internet e Web Rete di computer Una rete informatica è un insieme di computer e dispositivi periferici collegati tra di loro. Il collegamento

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca

STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET. Corso di Laurea in Scienze della Comunicazione Paola Vocca STRUMENTI DIGITALI PER LA COMUNICAZIONE- RETI ED INTERNET Corso di Laurea in Scienze della Comunicazione Paola Vocca PERCHÉ IMPLEMENTARE UNA RETE? Per permettere lo scambio di informazioni tra i calcolatori

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Il Livello delle Applicazioni 2 Il livello Applicazione Nello stack protocollare TCP/IP il livello Applicazione

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

vulnerabilità delle reti 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti vulnerabilità delle reti 1 reti e protocolli vulnerabili gran parte delle vulnerabilità delle reti sono in realtà vulnerabilità dei protocolli inserire la sicurezza in un protocollo significa costringere

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro garro@si.deis.unical.it TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Dettagli

Informatica e laboratorio

Informatica e laboratorio Informatica e laboratorio Corso di Laurea in Geologia Internet, World Wide Web, ipertesti, posta elettronica World Wide Web: la ragnatela globale Il World Wide Web, o WWW, o Web, o W3 è la rete costituita

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Introduzione alle Reti di Calcolatori versione 1.0 del 11/03/2003 G. Mecca mecca@unibas.it Università della Basilicata Reti >> Sommario Sommario dei Concetti Elab. Client-Server

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client

Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL ADSL2+ Browser Un browser Client Un client Glossario ADSL Asymmetric Digital Subscriber Line ADSL2+ Asymmetric Digital Subscriber Line ADSL è una tecnica di trasmissione dati che permette l accesso a Internet fino a 8 Mbps in downstream ed 1 Mbps

Dettagli

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI

PROOCOLLO TCP-IP I sistemi aperti Protocollo di rete e di comunicazione Il modello a strati Il modello ISO/OSI PROOCOLLO TCP-IP I sistemi aperti Il concetto di sistema aperto deriva dalla necessità di standardizzazione. Nella progettazione di una rete ci si può trovare di fronte ad una serie di prodotti offerti

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

L e A p p l i c a z i o n i

L e A p p l i c a z i o n i L e A p p l i c a z i o n i I software necessari per la gestione degli accessi in dial-up. B L U E P R O X Y L I T E 2 B L U E N A T 3 B L U E P R O X Y P L U S 4 B L U E M A I L S E R V E R 5 B L U E

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli