Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:"

Transcript

1

2 1 Servizi Internet INTERNET, la "RETE DELLE RETI", è un insieme organizzato di servizi per utenti privati, aziende, organizzazioni con scopi "profit" e "non-profit" relazionati tra loro e selezionabili tramite tecnologie di ricerca e di accesso alla rete stessa; tali tecnologie si basano sullo standard DE FACTO TCP/IP Scopo della seguente sessione (A) è quello di enucleare l'associazione tra servizi erogati e le tecnologie di riferimento in termini di :?? ACCESSO ALLA RETE?? TECNOLOGIE DEL SERVICE PROVIDER?? TECNOLOGIE DEL NETWORK PROVIDER Queste tecnologie sono rappresentate da sistemi di elaborazione dedicati e con caratteristiche avanzate (SERVER) e sistemi di interconnessione logica e fisica tra di essi. Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie: Per Utenti privati:?? Un abbonamento ad un Service Provider o ad un Network Provider?? Un sistema di elaborazione ( Windows ) dotato di modem?? Un software (Web Browser) per l'accesso tramite modem al Service Provider (Netscape Comunicator, Microsoft Internet Explorer, Camaleon) E per Aziende ed Organizzazioni (Utenza Business)?? Un Domino direttamente definito o tramite Service/Network Provider (Point Of Present)?? Una Intranet Aziendale con diversi SERVER specializzati per i differenti servizi da erogare?? Un sistemi di controllo accessi e SECURITY (Opzionale ma indispensabile) SERVIZI RILASCIATI per utenza privata per utenza business ( ) Posta Elettronica (FTP) Trasferimento File Tutte le caratteristiche del punto a) Domain Names SERVER (World Wide Web) Navigazione O Surf in FIREWALL SERVER rete (Search Engine) Ricerche contestuali PROXY e ReverseProxy SERVER WWW SERVER Creazione di pagine personali HTML HTTP SERVER

3 (opzionale) FTP/Telnet SERVER WEB Data Base SERVER GOPHER SERVER SERVER (POP3) ( ) Posta Elettronica rappresenta il servizi di scambio posta elettronica all'interno del browser, tra tutti gli utilizzatori della rete. Tale indirizzo è univoco e avrà la seguente struttura: <nome>@<organizzazione>.<nazione> esempio corona@tin.it oppure francesco.corona@tin.it oppure corona@iasi.rm.cnr.it (gli indirizzi non esistono in realtà) (FTP) Trasferimento File File Transfer Protocol è il protocollo internet che consente di effettuare trasferimenti di file da e verso altri siti. (World Wide Web) Navigazione o Surf in rete il Web Browser consente di risolvere attraverso un meccanismo chiamato URL (Universal Resource Locator) del tipo un indirizzo specificato nella finestra LOCATION del Browser e puntare immediatamente alla pagina iniziale esistente a quell'indirizzo. (Search Engine) Ricerche contestuali Tramite URL è possibile indirizzare alcuni motori di ricerca che consentono di effettuare ricerche contestuali attraverso parole chiave Esempi di Search Engine: Il Search Engine è rappresentato da uno o piu' server specializzati che operano attraverso algoritmi di ricerca complessi. Sono i piu' grossi generatori di traffico della rete dopo i POP SERVER e per le loro caratteristiche intrinseche sono appetibili sotto il profilo del MARKETING AZIENDALE. Creazione di pagine personali HTML (opzionale) Per la creazione di pagine HyperText Markup Language da collocare su un proprio sito, si necessita di un software specifico che converte un documento ( per esempio WINWORD in documento html) TIPOLOGIE di Server presso il Service Provider o presso l'utenza business Le differenti tipologie di Server coprono differenti tipologie di servizi. E' consigliabile dedicare un server alla risoluzione i pochi servizi aziendali per DISTRIBUIRE ED OTTIMIZZARE LE RISORSE IN MODO EFFICIENTE ED EFFICACE.

4 Domain Names SERVER I SERVER di DOMINIO DEI NOMI consentono di risolvere un indirizzo specificato in un nome univoco. L'Associazione [Indirizzo === Nome] viene mantenuta in una tabella all'interno del Server in particolare viene costruita dal meccanismo di DNS del sistema operativo di rete nella configurazione degli indirizzi IP. Tale tabella è del tipo: IP ADRESS NAME Server_rack Segreteria Marketing Server_DB fig. Tipologie di server in una tipica architettura di un ISP FIREWALL SERVER MURO DI FUOCO e una tipologia di SERVER specializzati nel filtraggio dei pacchetti di dati scambiati in rete.

5 Rappresenta un potente strumento di sicurezza poiché filtra i canali (PORTE) di comunicazione entranti ed uscenti a livello sia di indirizzo IP sia di pacchetto. E buona norma posizionare un FIREWALL su ogni ingresso/uscita di segnali,da e verso, l esterno della rete aziendale. PROXY e ReverseProxy SERVER La sua funzione primaria è quella di effettuare un Routing degli indirizzi IP e rimbalzare una sottorete in un altra gestendo comunicazioni su differeti reti di dati e con differenti protocolli per INTERNET. La sua funzione secondaria è relativa alla SICUREZZA infatti un PROXY SERVER puo filtrare i dati mascherando range di indirizzi non desiderati sia in entrata sia in uscita. Alcuni PROXY SERVER possono implementare dei meccanismi FIREWALL piu potenti. Un ReverseProxy consente di effettuare il Caching di contenuti http o rimbalzare indirizza da Front-End a Back-End. WWW/HTTP SERVER I pachetti World Wide Web e HyperText Transfer Protocol sono strettamente legati alle attività degli utenti in INTERNET. Un Server WWW è un Computer in rete di dimensioni sufficienti (per esempio un PC PENTIUM 2 S.O: WINNT 4.0 con 4 Giga di disco e 128Mbyte di RAM ) a consentire l ingresso a utenti provenienti dalla rete esterna e/o utenti provenienti dalla Intranet Aziendale. All interno del sistema gireranno applicazioni di gestione siti web come Microsoft Information Server, APACHE, Netscape Server, Camaleon. Le pagine WEB in formato HTML vengono gestite attaverso un sistema di directory e rilasciate su protocollo HTTP dove si specifica la prima pagina che deve essere eseguita quando si accede ad un URL. FTP/Telnet SERVER File Transfer Protocol è il protocollo INTERNET di trasferimento file ; Telnet e il servizio di apertura di sessioni terminali su macchine HOST. Generalmente esistono due tipologie di applicazioni FTP una Client e una Server. Questi servizi vengono espletati da processi di sistema chiamati DEMONI che si installano in memoria e vengono attiviati su chiamata da parte di altre applicazioni. Un SERVER FTP è una unità applicativa residente in un SERVER che gestisce ed instrada un flusso di file in ingresso/uscita utilizzando il protocollo FTP sia in architetture integrate con strumenti browser sia in modalità indipendenti. L operazione di scarico del file in FTP è chiamata DOWNLOAD L operazione di invio del file in FTP è chiamata UPLOAD

6 WEB Data Base SERVER I sistemi di gestione basi di dati sono attualmente disponibili in INTERNET e consentono l accesso a BASI DI BATI ON LINE per memorizzare, selezionare o modificare informazioni aziendali. UN SERVER che dispone di queste tecnologie e inteso come WEB SERVER DB. Le modalità di accesso sono disponibili via ODBC e MAPI. Sistemi di questo tipo consentono lo sviluppo di servizi INTERNET di notevolo valore come i sistemi di WEB CUSTOMER SERVICE, sono interrogabili via Structured Query Language. Alcuni esempi: Microsoft SQL Sever ORACLE 7/8 WEB SERVER Sybase SQL SERVER GOPHER SERVER GOPHER è la versione storica di WWW, lavora tramite FTP e consente un accesso veloce ai dati compiendo un bypass sul meccanismo di navigazione WEB. L interrfaccia GOPHER è a caratteri ma i servizi rilasciati sono identici a quelli di WWW. SERVER Rappresenta il SERVER di posta elettronica per la ricezione e l istradamento dei messaggi di posta elettronica. Generalmente il nostro Provider rilascia una configurazione con due SERVER di posta uno per la ricezione ed uno per la trasmissione. Il protocollo utilizzato è Short Mail Trasmit Protocol (SMTP). E altresi responsabile delle verifica ed autenticazione delle password per lo scarico della posta elettronica. Es: SERVER di spedizione : mail.tin.it SERVER di ricezione : box2.tin.it SERVER DI RETE e FILE SERVER Rappresenta il server che rilascia servizi applicativi in rete in particolare consente l accesso ai dati aziendali attraverso strumenti DBMS (Data Base Management System) e responsabile del controllo accessi a livello applicativo attraverso la verifica della Username/Password dell utente sia sul sistema sia sui dati aziendali. GATEWAY SERVER

7 Rappresenta il Server di rete che ha caratteristiche di instradamento su altre reti. Puo essere un Proxy Server o un Router. Il GATEWAY SERVER va sempre specificato quando si deve configurare un accesso INTERNET. Esempio di configurazione di un router SUB NET MASK: PRIMA PORTA SERIALE: Unumbered ROUTER IP Ethernet0 = INSTRADAMENTO IP route = (tutte le reti) DNS primary : Default Gatway (ossia lo stesso router) COMUNICATION SERVER (Network e Service Provider) È il SERVER tipico dell Internet Service Provider (ISP); esso ha il compito di riceve le linee modem Asincrone o digitali (ISDN ) ed instrada verso la rete interna del ISP. le caratteristica principale di questo server e quella di gestire gli accessi e, l instradamento su linee seriali collegate ai modem.

8 1 Tecnologie di Caching Una cache memorizza generalmente con algoritmo Last Recently Used i contenuti WEB più frequentemente utlizzati, migliorando il tempo di risposta (accelerazione) alle richieste di contenuti da parte degli utenti e preservando l ampiezza di banda. La reale necessità di accelerare i flussi di dati all interno del centro servizi VAS impone l adozione di tecnologie avanzate di caching dei contenuti. I flussi WEB(HTTPS, HTTP1 e HTTP1.1, FTP, NNTP) intesi in senso stastico come rilascio di pagine WEB a fronte di richieste utente ed i sempre crescenti flussi dinamici generati da Application Server (XML, SOAP, ASP) devono pertanto essere trattati da tecnologie sofisticate che conservano i contenuti in aree di caching secondo precise regole e meccanismi ben definiti. Nell ipotesi di contenuti dinamici generati direttamente dagli Application Servers una cache evoluta dovrà avere la capacità di ricostruire il contenuto stesso se modificato o se riferito a query legate a Data Base particolari. La configurazione tipica dei NODI di Caching prevede l utilizzo delle cache sulla DMZ ossia il punto più vicino all'utente finale. Tuttavia una comprensione dei flussi verticali ed orizzontali all interno del Centro Servizi possono imporre l utilizzo di gerarchie di cache in combinazione con gli apparati di content switching (Load Balancer) sui differenti livelli definiti per il Centro Servizi stesso Tipologie di Caching Esistono quattro modalità di impiego delle architetture di accelerazione dei flussi: Reverse Proxy: accelera i servers; in questo caso gli utenti finali accedono con terminali (PC, Cellulare WAP, Palmtop, NoteBook con connesione GPRS wireless) da internet verso la piattaforma di erogazione dei contenuti. Questa è la soluzione tipicamente adottata per accelerare i contenuti verso l'utente finale. Forward Proxy : accelera i clients, in questo caso gli utenti sono interni all'organizzazione e prima di arrivare ai contenuti dall'esterno, vengono "dirottati" mediante diversi tipi di tecnologie come L4/7 switch, WCCP 2 sui router. verso le cache in grado di servirli. La soluzione consente di risparmiare banda (evitando di sovraccaricare il "backbone" con richieste agli stessi contenuti ) ed allo stesso tempo riduce il tempo di arrivo dei contenuti verso l'utente ( latenza / QoS ). I contenuti possono essere "preventivamente" caricati all'interno della cache. (Caching Preload) Trasparent Proxy Viene utlizzata nell ipotesi di forward proxy con l apparato di cache posizionato tra switch e router (Trasparent Cache) oppure in combinazione con apparati di Load Balancer (Trasparentcache Switching) come mostrato nelle successive figure : 1 Nel nostro caso sui tre livelli dell architettura del CS/VAS. 2 Vedi Appendice

9 Fig.1- Meccanismi di Trasparent Forward Caching Trasparent Reverse Proxy Viene utilizzata in configurazione Reverse proxy se in aggiunta del Load Balancer avremo il meccanismo Trasparent come in figura sottostante.

10 Fig.2 Meccanismi di Trasparent Reverse Proxy E possibile utilizzare un multi proxy server (vedi figura 2) all interno di una infrastruttura di rete anche con utilizzo del meccanismo di DNS Round Robin 3, per bilanciare il traffico di rete sui Web server. Questo sistema permette di avere grossi vantaggi sull utilizzo della cache creando un insieme di server per il carico del bilanciamento. Alla prima richiesta i proxy server accedono alla pagina del web server direttamente. I proxy server memorizzano la pagina nella cache. Se è presente più di un server proxy, il DNS veicola la richiesta usando il protocollo round-robin selezionandolo tra i suoi indirizzi IP. Il client utilizza lo stesso URL ogni volta, ma l instradamento è modificato ogni volta su differenti proxy. Dopo un periodo iniziale durante il quale i proxy memorizzano i documenti, il numero delle richieste sui server può drasticamente diminuire. Solo le richieste che risultano essere CGI vanno direttamente ai server Web e quindi non sono memorizzate nelle cache. Supponiamo che il 90% delle richieste ad un server non sia CGI e che il server web riceva 2 milioni di richieste al giorno. Se sono collegati 3 proxy server e ognuno di questi supporta giornalmente 2 milioni di richieste, è possibile gestire 6 milioni di richieste. Il 10% delle richieste CGI raggiunge il server Web che quindi riceve richieste al giorno da ogni proxy server (per un totale di richieste). Pertanto, il numero delle richieste dai client può crescere da 2 milioni a 6 milioni mentre il carico sul server Web decresce da 2 milioni a richieste. 3 Tale meccanismo è implementato in modo naturale dall apparato di Load Balancer che distribuisce le richieste secondo un algoritmo di Roud Robin a strategia prioritaria o a bilanciamento percentuale del carico.

11 Fig. 3 DNS Round Robin

12 2 Server Load Balacing L elevata diffusione di Internet e la disponibilità di reti sempre più veloci hanno cominciato a mettere in seria crisi i siti Web di maggiore interesse, provocando rallentamenti durante la loro consultazione. Parole come elevata disponibilità e scalabilità sono diventate particolarmente importanti nell ottica di offrire al cliente Internet una maggiore efficienza nell offerta dei servizi. Quando un server di un sito non è più in grado di soddisfare l elevato numero di richieste di sessioni Http, gli accorgimenti che vengono normalmente intrapresi sono tre: sostituire il server con uno più potente, distribuire il contenuto su server più piccoli o bilanciare il traffico su più server che hanno lo stesso contenuto. Da un paio di anni la soluzione maggiormente considerata è quella di utilizzare la tecnica di bilanciamento con apparati denominati Server Load Balancers (SLB). Gli SLB esistono poichè oramai le reti di trasporto dati sono diventate più veloci dei sistemi che essi connettono. Il loro scopo primario e quello di bilanciare il traffico fra i vari server presenti nel C.S. facendo in modo che a un singolo indirizzo IP virtuale rispondano più server fisici aumentando cosi le prestazioni globali della Server Farm. Inoltre e` in grado di controllare l effettiva disponibilita` del servizio offerto dai singoli server. Nel caso di guasto di un server, l apparato lo esclude automaticamente dal gruppo di quegli attivi. Occupando una posizione critica fra la rete e i server, gli SLB sono diventati di vitale importanza nell assicurare end-to-end affidabilità e prestazioni elevate su una varietà di servizi basati su IP. La prima generazione di load balancers erano implementazioni di DNS round-robin ma in questo caso pero` l'ottimizzazione non è particolarmente spinta: il DNS, infatti, generalmente si limita a reindirizzare le richieste a un unico IP virtuale verso più IP reali, che corrispondono a più macchine. L'assegnamento avviene in modo sequenziale, applicando un algoritmo definito Round Robin, che distruibuisce il carico in modo paritetico fra i server a disposizione. Non viene fatta nessuna analisi sul tipo di richiesta, né tantomeno dell effettiva disponibilita` dell'elaboratore. Può infatti accadere che un particolare server venga spento o comunque sia sovraccaricato. Inoltre la discriminazione avviene esclusivamente sulla base dell'indirizzo IP e non sul servizio a cui il client cerca di avere accesso. I Server Load Balancer sono nati proprio per supplire a queste carenze: operando a livelli superiori di quello IP, sono infatti in grado di esaminare in tempo reale i pacchetti in ingresso, analizzando anche la porta TCP al quale il client vuole accedere, e quindi di stabilire a quale servizio la richiesta è effettivamente destinata. Con dispositivi del genere quindi, il concetto di Virtual Server si estende al binomio indirizzo/porta, consentendo una maggiore granularita` nelle politiche di smistamento delle richieste. Gli SLB sono inoltre in grado di effettuare elaborazioni statistiche sulle connessioni e di valutare anche l'effettivo stato di salute dei server, basandosi generalmente sul tempo di risposta rilevato mediante ping o meccanismi analoghi. in alcuni casi, tali informazioni sono forniti dallo stesso server mediante appositi agent. Ogni richiesta viene dunque smistata

13 dinamicamente verso il server che, in quel preciso istante, offre, almeno teoricamente, la possibilità di smaltirla più rapidamente. Generalmente un Server Load Balancer può essere, nel caso piu` semplice, un programma che gira su un server basato su S.O. standard tipo Unix o Windows Dal punto di vista prestazionale non si tratta però di una soluzione particolarmente ottimizzata, perché diversi fattori esterni, quali il sistema operativo non dedicato, l'hardware dell'elaboratore, possono concorrere a rallentare l'intero sistema. Una diversa implementazione comunemente chiamata appliance e`, almeno teoricamente, simile alla precedente, ma assicura un livello prestazionale superiore perché dal sistema operativo vengono eliminate le funzionalità non indispensabili, e tutta la macchina è votata alle esigenze di bilanciamento. Inoltre, generalmente, prodotti di questo tipo sono già equipaggiati di più porte per le connessioni di apparati di rete. Per avere maggiori prestazioni occorre considerare la soluzione che implementa le fuzionalita` di SLB in HW. Tali apparati, switch di livello 4-7, svolgono le funzionalita` di livello superiore all IP per mezzo di componenti dedicati chiamati ASIC (Application Specific Integrated Circuit). Attualmente Il dibattito sulla supremazia fra le varie architetture e` molto acceso tra i vari costruttori: chi sostiene la causa degli appliance fa leva sulla maggiore flessibilità, mentre chi offre soluzioni basate sullo switch di livello 4-7 evidenzia le migliori performance che offrono gli Asic. A loro volta, i produttori di queste ultime soluzioni sottolineano come elemento distintivo e qualificante la possibilità di fare a meno, nell'architettura complessiva della rete, rispettivamente, di uno switch o di un router, perché i loro apparati già integrano tali funzioni. Fondamentamente le tecnologie utilizzate dai costruttori per implementare le funzionalità di load balancing sono tre: soluzione completamente software su HW general purpose, soluzione mista HW/SW o appliance e quella completamente HW. Impatto sull architettura di rete Dal punto di vista del loro impiego in una LAN bisogna considerare che esistono sul mercato Server Load Balancer in grado di funzionare o come un normale Bridge/Switch di livello 2 oppure come un router/switch di livello 3. Questo e` sicuramente un elemento importante quando tali apparati vengono inseriti in una rete gia` in esercizio, dove cioe` esiste gia` un piano di indirizzamento IP. Con funzionalita di switch In questa configurazione il load balancer garantisce la connettivita a livello 2 e fa da front end esterno tra le richieste dei client e i relativi servizi che possono trovarsi sia sulla stessa sottorete dei client, sia su reti differenti; in questo caso la loro raggiungibilita a livello IP e garantita dai router aziendali. E il caso di tutti gli altri switch di livello 4-7.

14 SWITCH 1 Load Balancer SWITCH ( ) W&G DOMINO ( ) SmartBit (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questo caso l SLB deve essere posto in topologie di rete in cui i client e i server appartengono a subnet differenti. Il load balancer in questo caso fa da default gateway per i client collegati sull interfaccia esterna. L interoperabilita con i router aziendali per il raggiungimento dei server remoti, e stata assicurata grazie a delle route statiche impostate sull SLB e propagate in OSPF agli altri router dal primo router aziendale direttamente connesso con lo switch stesso. E il caso dell apparato Big/IP di F5 Networks

15 SWITCH 1 Load Balancer W&G DOMINO ( ) SmartBit (3/21-3/22) cat (3/20) SWITCH 2 CAT TIN ( ) ( ) Funzionalita implementate dagli SLB L inserimento di un apparato SLB oltre ad effettuare un bilanciamento di carico sui server reali e in grado di apportare ad un C.S. altre funzionalita su aspetti di affidabilita, sicurezza, prestazioni e scalabilita. Metodi di bilanciamento Il bilanciamento del carico sui server rappresenta la funzionalita piu importante che si richiede ad uno SLB; questa consente di realizzare un sistema in grado di aumentare in modo sostanziale la capacita di offerta di un servizio. Questo si traduce in un miglioramento delle prestazioni grazie alla scelta automatica del server (normalmente all apertura di una nuova sessione) all interno di un insieme di server reali omogenei dal punto di vista del servizio. Le modalita di bilanciamento piu comuni sono: 1. Round Robin: assegna le connessioni in modo sequenziale ai vari server indifferentemente dal tempo di risposta, 2. Least Connection: seleziona il server con il minor numero di connessioni aperte; in questo modalita` e importante la tecnica di slow start con la quale un nuovo server, trovandosi

16 completamente scarico, non viene inondato di richieste nel momento in cui viene messo in servizio. 3. Fastest Connection: privilegia principalmente il server che ha tempi di risposta migliori. 4. Percentage Utilization: permette di scegliere il server a cui connettersi in modo statico, allo scopo di distribuire manualmente i carichi proporzionalmente alle prestazioni reali delle singole macchine. Affidabilita. Meccanismi di verifica dei servizi Tali meccanismi garantiscono la disponibilita continua di un servizio (ad esempio web server) in caso di Fault Failure di uno o piu` server reali. In alcuni casi è in grado autonomamente di notificare ad un sistema centralizzato di gestione l indisponibilità di un servizio/server. Esistono due modalità per verificare lo stato di salute di un servizio/server: i) Il server viene sollecitato da richieste periodiche simili a quelle fatte da un client. ii) Il server utilizza un agent di solito proprietario che fornisce indicazioni al load balancer sullo stato globale della macchina (CPU, Memoria, servizi) Il documento prende in esame solo il primo tipo giudicando il secondo troppo limitativo a causa dell indisponibilità di tale agent per tutte le piattaforme software. Aspetti di alta affidabilita L alta affidabilita consente di non avere nessun single-point-of-failure all interno del sistema utilizzando una coppia di apparati opportunamente connessi e sicronizzati fra loro. Le metodologie utilizzate sono:?? ACTIVE-ACTIVE in cui entrambi gli SLB partecipano al bilanciamento. Il vantaggio di questa architettura, oltre a eliminare il single point of failure, e` quello di raddoppiare la capacita` di smaltimento del numero massimo di sessioni fornite da un singolo. In caso di guasto pero`, presenta lo svantaggio di perdere tutte quelle sessioni che superano la capacita` del singolo SLB.?? ACTIVE-STANDBY in cui uno solo degli SLB e` attivo mentre l altro mantiene copia delle sessioni attive. In caso di guasto e` in grado di mantenere in questo modo le connessioni degli utenti limitando il disservizio. Con funzionalita di switch In questo caso la sottorete dei client e raggiungibile da entrambi i load balancer a livello 2 ma uno solo e attivo (non e quindi necessario abilitare lo spanning tree). E necessario solo che i due switfch abbiano due indirizzi IP differenti per le fasi di O&M.

17 High Availability Load Balancer W&G DOMINO SWITCH Load Balancer SWITCH ( ) ( ) (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questa configurazione il load balancer fa da default router per la sottorete dei client in modo permettere loro di raggiungere quella dei server; in questo caso per avere l High Availability, e necessario che gli SLB siano configurati con un indirizzo IP reale ciascuno e un unico IP virtuale associato all apparato attivo. Per questa configurazione, e auspicabile che i due apparati presentino anche un unico indirizzo MAC virtuale in modo che gli switch di livello 2 a monte del load balancer non debbano modificare la propria tabella di ARP; cosi facendo si ottiene un miglioramento dei tempi di messa in servizio dell apparato di backup nel caso in cui quello attivo si guasti.

18 High Availability Load Balancer W&G DOMINO SWITCH 1 Load Balancer SWITCH ( ) ( ) (3/21-3/22) cat (3/20) CAT TIN ( ) Aspetti di persistenza La persistenza consente di mantenere la connettivita di un client verso un determinato server reale; questa funzionalita risulta molto utile nelle connessioni client-server di tipo statefull ovvero in quelle situazioni in cui il server tiene traccia del cliente e della sua storia all interno del servizio erogato; in questo caso l utente, dopo una connessione iniziale, deve ritornare allo stesso server reale al quale si era connesso precedentemente. Tipici casi di utilizzo della persistenza sono i siti con contenuti che vengono generati dinamicamente, quali ad esempio i siti di e-commerce, che utilizzano un carrello (shopping kart o shopping basket), i servizi di prenotazione on-line, etc. La persistenza puo` basarsi sul controllo di vari elementi, di seguito riportati. Source IP Con questa modalita`, l apparato si basa per la persistenza, sul source IP del client. Questo metodo pero` risulta inefficiente in caso di utilizzo di proxy da parte dell ISP del cliente. Infatti, tutti gli utenti di questo ISP si presentano con lo stesso indirizzo IP sorgente, e quindi sarannno indirizzati sulllo stesso server reale.

19 Cookie Con questa modalita`, l apparato si basa, per la persistenza, sul cookie memorizzato sul computer dell utente in modo da permettergli di riconnettersi allo stesso server contattato in precedenza. Esistono varie tecniche per fare persistenza su cookie, le piu` comuni sono: 1. la modalita INSERT, in cui il load balancer introduce un cookie proprietario nella Http response del server reale. Nel cookie e` contenuta l informazione di quale server e` stato contattato. 2. La modalita REWRITE, in cui il load balancer intercetta un blank cookie proprietario, e scrive in esso le informazioni sul server reale contattato. Tale modalita` implica una riconfigurazione dei server web reali per l invio di tale cookie. 3. la modalita PASSIVE, in cui il load balancer non inserisce o modifica alcun cookie esistente, ma richiede che il server reale invii un cookie gia` formattato con le informazioni del server stesso. 4. la modalita HASH in cui il load balancer esamina l header dei cookies inviati dai server reali, e automaticamente fa un associazione tra la richiesta del client e un server reale scelto univocamente dal load balancer. Una criticita` di questo metodo e` che non puo` essere utilizzato con connessioni Http criptate. SSL session ID E` un tipo di persistenza che tiene traccia delle connessioni SSL, (cioe` quelle Https), utilizzando il valore SSL Session ID, un parametro contrattato durante l apertura della sessione SSL. In questo fase il cliente ha la possibilita` di utilizzare i parametri di sicurezza di una sessione sicura precedente, o stabilire una nuova sessione SSL. Una criticita` per questo tipo di persistenza e` legata alll utilizzo del browser Internet Explorer, che richiede una nuova SSL Session-ID dopo un tempo pari a circa 5-10 minuti. Allo trascorrere di tale intervallo non viene piu` mantenuta la persistenza sul server iniziale. Aspetti di Traffic Management (Bandwidth Management) Questa funzionalita` permette di riservare determinate porzioni della banda disponibile per specifici servizi o utenti. Per esempio permette di limitare la banda concessa per ogni server virtuale definito sul load balancer; in questo modo si possono avere sulla stessa server farm, servizi con qualita` differenziata. La classificazione del traffico e` ottenuta tramite gestione con priorita differente per le varie code. Tale funzionalità può essere utile per un ISP allo scopo di applicare, al servizio Web hosting/housing, tariffe differenziate a seconda delle esigenze di banda.

20 Aspetti di sicurezza?? Possibilità di impostare dei filtri in deny o permission su base indirizzo IP e porta TCP/UDP: i load balancer sono in grado di autorizzare o bloccare in modo dettagliato gli accessi dal lato esterno verso le server farm per la loro amministrazione. Nello stesso tempo sono in grado di bloccare tutte le richieste di servizio non esplicitamente autorizzate.?? Capacita del Load Balance r di resistere ad un attacco di categoria DoS (Denial of Service): Tale funzionalità permette di prevenire gli attacchi alla sicurezza di tipo DoS (Syn flood, data flood, ping of the death, ecc.); vengono cosi limitate le indisponibilità di servizio dovute ad attacchi esterni senza bloccare il traffico legittimato. Le modalita di funzionamento che permettono al load balancer di prevenire attacchi di tipo DoS sono: 1. Chiusura di tutte le porte TCP/UDP statiche/dinamiche non espressamente autorizzate. 2. Protegge da attacchi basati su SYN flooding impostando una soglia massima sulle richieste di SYN non completate.?? Mascheramento dei server reali che utilizzano porte TCP/UDP statiche: 1. Gli SLB operano una sorta di virtualizzazione degli indirizzi IP dei server reali rispondendo al loro posto alle richieste di connessione degli utenti. Di conseguenza non e possibile venire a conoscenza dell indirizzo IP del server reale proteggendolo da possibili attacchi diretti. In questo modo si evita di inserire altri meccanismi di protezione come i Reverse Proxy. 2. Gli SLB permetono l Inserimento dei server reali in reti di classe di IP privati cioe non instradabili; i Load Balancer sono in grado cosi di aumentare il livello di sicurezza dei server reali permettendo loro di appartenere ad una rete di indirizzi IP privati. Tale funzionalita puo essere realizzata dagli SLB in due modi:?? Configurati come router (nulla vieta comunque l utilizzo di un router esterno per il raggiungimento a livello IP della subnet di classe di IP privati da parte del Load Balancer).?? Configurati come switch con utilizzo di meccanismi di Source NAT e funzionalita di bridge disabilitata. Tale scelta e sconsigliata nel caso in cui i server devono prendere delle decisioni sulla base dell indirizzo IP del cliente.

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Reti di Calcolatori: una LAN

Reti di Calcolatori: una LAN Reti di Calcolatori: LAN/WAN e modello client server Necessità di collegarsi remotamente: mediante i terminali, ai sistemi di elaborazione e alle banche dati. A tal scopo sono necessarie reti di comunicazione

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99

Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99 5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito Punto di vista fisico: insieme di hardware, collegamenti, e protocolli che permettono la comunicazione tra macchine remote

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l.

PROTOS GESTIONE DELLA CORRISPONDENZA AZIENDALE IN AMBIENTE INTRANET. Open System s.r.l. Open System s.r.l. P.IVA: 00905040895 C.C.I.A.A.: SR-7255 Sede Legale: 96016 Lentini Via Licata, 16 Sede Operativa: 96013 Carlentini Via Duca degli Abruzzi,51 Tel. 095-7846252 Fax. 095-7846521 e-mail:

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Teleassistenza Siemens

Teleassistenza Siemens PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità

Dettagli

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo

Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo 01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Desktop Video Conference

Desktop Video Conference Desktop Video Conference Guida all uso V. 3.0.1 4. Requisiti tecnici dell applicativo e-works client Per ottenere i migliori risultati nell utilizzo di e-works è importante verificare la rispondenza delle

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan

RETI E SISTEMI INFORMATIVI Domain Name System. Prof. Andrea Borghesan RETI E SISTEMI INFORMATIVI Domain Name System Prof. Andrea Borghesan http://venus.unive.it/borg borg@unive.it Ricevimento: mercoledì, 10.00-11.00. Studio 34, primo piano. Dip. Statistica 1 Modalità esame:

Dettagli