Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie:"

Transcript

1

2 1 Servizi Internet INTERNET, la "RETE DELLE RETI", è un insieme organizzato di servizi per utenti privati, aziende, organizzazioni con scopi "profit" e "non-profit" relazionati tra loro e selezionabili tramite tecnologie di ricerca e di accesso alla rete stessa; tali tecnologie si basano sullo standard DE FACTO TCP/IP Scopo della seguente sessione (A) è quello di enucleare l'associazione tra servizi erogati e le tecnologie di riferimento in termini di :?? ACCESSO ALLA RETE?? TECNOLOGIE DEL SERVICE PROVIDER?? TECNOLOGIE DEL NETWORK PROVIDER Queste tecnologie sono rappresentate da sistemi di elaborazione dedicati e con caratteristiche avanzate (SERVER) e sistemi di interconnessione logica e fisica tra di essi. Per quanto riguarda l ACCESSO ALLA RETE i requisiti di accesso sonoclassificabili in due categorie: Per Utenti privati:?? Un abbonamento ad un Service Provider o ad un Network Provider?? Un sistema di elaborazione ( Windows ) dotato di modem?? Un software (Web Browser) per l'accesso tramite modem al Service Provider (Netscape Comunicator, Microsoft Internet Explorer, Camaleon) E per Aziende ed Organizzazioni (Utenza Business)?? Un Domino direttamente definito o tramite Service/Network Provider (Point Of Present)?? Una Intranet Aziendale con diversi SERVER specializzati per i differenti servizi da erogare?? Un sistemi di controllo accessi e SECURITY (Opzionale ma indispensabile) SERVIZI RILASCIATI per utenza privata per utenza business ( ) Posta Elettronica (FTP) Trasferimento File Tutte le caratteristiche del punto a) Domain Names SERVER (World Wide Web) Navigazione O Surf in FIREWALL SERVER rete (Search Engine) Ricerche contestuali PROXY e ReverseProxy SERVER WWW SERVER Creazione di pagine personali HTML HTTP SERVER

3 (opzionale) FTP/Telnet SERVER WEB Data Base SERVER GOPHER SERVER SERVER (POP3) ( ) Posta Elettronica rappresenta il servizi di scambio posta elettronica all'interno del browser, tra tutti gli utilizzatori della rete. Tale indirizzo è univoco e avrà la seguente struttura: esempio oppure oppure (gli indirizzi non esistono in realtà) (FTP) Trasferimento File File Transfer Protocol è il protocollo internet che consente di effettuare trasferimenti di file da e verso altri siti. (World Wide Web) Navigazione o Surf in rete il Web Browser consente di risolvere attraverso un meccanismo chiamato URL (Universal Resource Locator) del tipo un indirizzo specificato nella finestra LOCATION del Browser e puntare immediatamente alla pagina iniziale esistente a quell'indirizzo. (Search Engine) Ricerche contestuali Tramite URL è possibile indirizzare alcuni motori di ricerca che consentono di effettuare ricerche contestuali attraverso parole chiave Esempi di Search Engine: Il Search Engine è rappresentato da uno o piu' server specializzati che operano attraverso algoritmi di ricerca complessi. Sono i piu' grossi generatori di traffico della rete dopo i POP SERVER e per le loro caratteristiche intrinseche sono appetibili sotto il profilo del MARKETING AZIENDALE. Creazione di pagine personali HTML (opzionale) Per la creazione di pagine HyperText Markup Language da collocare su un proprio sito, si necessita di un software specifico che converte un documento ( per esempio WINWORD in documento html) TIPOLOGIE di Server presso il Service Provider o presso l'utenza business Le differenti tipologie di Server coprono differenti tipologie di servizi. E' consigliabile dedicare un server alla risoluzione i pochi servizi aziendali per DISTRIBUIRE ED OTTIMIZZARE LE RISORSE IN MODO EFFICIENTE ED EFFICACE.

4 Domain Names SERVER I SERVER di DOMINIO DEI NOMI consentono di risolvere un indirizzo specificato in un nome univoco. L'Associazione [Indirizzo === Nome] viene mantenuta in una tabella all'interno del Server in particolare viene costruita dal meccanismo di DNS del sistema operativo di rete nella configurazione degli indirizzi IP. Tale tabella è del tipo: IP ADRESS NAME Server_rack Segreteria Marketing Server_DB fig. Tipologie di server in una tipica architettura di un ISP FIREWALL SERVER MURO DI FUOCO e una tipologia di SERVER specializzati nel filtraggio dei pacchetti di dati scambiati in rete.

5 Rappresenta un potente strumento di sicurezza poiché filtra i canali (PORTE) di comunicazione entranti ed uscenti a livello sia di indirizzo IP sia di pacchetto. E buona norma posizionare un FIREWALL su ogni ingresso/uscita di segnali,da e verso, l esterno della rete aziendale. PROXY e ReverseProxy SERVER La sua funzione primaria è quella di effettuare un Routing degli indirizzi IP e rimbalzare una sottorete in un altra gestendo comunicazioni su differeti reti di dati e con differenti protocolli per INTERNET. La sua funzione secondaria è relativa alla SICUREZZA infatti un PROXY SERVER puo filtrare i dati mascherando range di indirizzi non desiderati sia in entrata sia in uscita. Alcuni PROXY SERVER possono implementare dei meccanismi FIREWALL piu potenti. Un ReverseProxy consente di effettuare il Caching di contenuti http o rimbalzare indirizza da Front-End a Back-End. WWW/HTTP SERVER I pachetti World Wide Web e HyperText Transfer Protocol sono strettamente legati alle attività degli utenti in INTERNET. Un Server WWW è un Computer in rete di dimensioni sufficienti (per esempio un PC PENTIUM 2 S.O: WINNT 4.0 con 4 Giga di disco e 128Mbyte di RAM ) a consentire l ingresso a utenti provenienti dalla rete esterna e/o utenti provenienti dalla Intranet Aziendale. All interno del sistema gireranno applicazioni di gestione siti web come Microsoft Information Server, APACHE, Netscape Server, Camaleon. Le pagine WEB in formato HTML vengono gestite attaverso un sistema di directory e rilasciate su protocollo HTTP dove si specifica la prima pagina che deve essere eseguita quando si accede ad un URL. FTP/Telnet SERVER File Transfer Protocol è il protocollo INTERNET di trasferimento file ; Telnet e il servizio di apertura di sessioni terminali su macchine HOST. Generalmente esistono due tipologie di applicazioni FTP una Client e una Server. Questi servizi vengono espletati da processi di sistema chiamati DEMONI che si installano in memoria e vengono attiviati su chiamata da parte di altre applicazioni. Un SERVER FTP è una unità applicativa residente in un SERVER che gestisce ed instrada un flusso di file in ingresso/uscita utilizzando il protocollo FTP sia in architetture integrate con strumenti browser sia in modalità indipendenti. L operazione di scarico del file in FTP è chiamata DOWNLOAD L operazione di invio del file in FTP è chiamata UPLOAD

6 WEB Data Base SERVER I sistemi di gestione basi di dati sono attualmente disponibili in INTERNET e consentono l accesso a BASI DI BATI ON LINE per memorizzare, selezionare o modificare informazioni aziendali. UN SERVER che dispone di queste tecnologie e inteso come WEB SERVER DB. Le modalità di accesso sono disponibili via ODBC e MAPI. Sistemi di questo tipo consentono lo sviluppo di servizi INTERNET di notevolo valore come i sistemi di WEB CUSTOMER SERVICE, sono interrogabili via Structured Query Language. Alcuni esempi: Microsoft SQL Sever ORACLE 7/8 WEB SERVER Sybase SQL SERVER GOPHER SERVER GOPHER è la versione storica di WWW, lavora tramite FTP e consente un accesso veloce ai dati compiendo un bypass sul meccanismo di navigazione WEB. L interrfaccia GOPHER è a caratteri ma i servizi rilasciati sono identici a quelli di WWW. SERVER Rappresenta il SERVER di posta elettronica per la ricezione e l istradamento dei messaggi di posta elettronica. Generalmente il nostro Provider rilascia una configurazione con due SERVER di posta uno per la ricezione ed uno per la trasmissione. Il protocollo utilizzato è Short Mail Trasmit Protocol (SMTP). E altresi responsabile delle verifica ed autenticazione delle password per lo scarico della posta elettronica. Es: SERVER di spedizione : mail.tin.it SERVER di ricezione : box2.tin.it SERVER DI RETE e FILE SERVER Rappresenta il server che rilascia servizi applicativi in rete in particolare consente l accesso ai dati aziendali attraverso strumenti DBMS (Data Base Management System) e responsabile del controllo accessi a livello applicativo attraverso la verifica della Username/Password dell utente sia sul sistema sia sui dati aziendali. GATEWAY SERVER

7 Rappresenta il Server di rete che ha caratteristiche di instradamento su altre reti. Puo essere un Proxy Server o un Router. Il GATEWAY SERVER va sempre specificato quando si deve configurare un accesso INTERNET. Esempio di configurazione di un router SUB NET MASK: PRIMA PORTA SERIALE: Unumbered ROUTER IP Ethernet0 = INSTRADAMENTO IP route = (tutte le reti) DNS primary : Default Gatway (ossia lo stesso router) COMUNICATION SERVER (Network e Service Provider) È il SERVER tipico dell Internet Service Provider (ISP); esso ha il compito di riceve le linee modem Asincrone o digitali (ISDN ) ed instrada verso la rete interna del ISP. le caratteristica principale di questo server e quella di gestire gli accessi e, l instradamento su linee seriali collegate ai modem.

8 1 Tecnologie di Caching Una cache memorizza generalmente con algoritmo Last Recently Used i contenuti WEB più frequentemente utlizzati, migliorando il tempo di risposta (accelerazione) alle richieste di contenuti da parte degli utenti e preservando l ampiezza di banda. La reale necessità di accelerare i flussi di dati all interno del centro servizi VAS impone l adozione di tecnologie avanzate di caching dei contenuti. I flussi WEB(HTTPS, HTTP1 e HTTP1.1, FTP, NNTP) intesi in senso stastico come rilascio di pagine WEB a fronte di richieste utente ed i sempre crescenti flussi dinamici generati da Application Server (XML, SOAP, ASP) devono pertanto essere trattati da tecnologie sofisticate che conservano i contenuti in aree di caching secondo precise regole e meccanismi ben definiti. Nell ipotesi di contenuti dinamici generati direttamente dagli Application Servers una cache evoluta dovrà avere la capacità di ricostruire il contenuto stesso se modificato o se riferito a query legate a Data Base particolari. La configurazione tipica dei NODI di Caching prevede l utilizzo delle cache sulla DMZ ossia il punto più vicino all'utente finale. Tuttavia una comprensione dei flussi verticali ed orizzontali all interno del Centro Servizi possono imporre l utilizzo di gerarchie di cache in combinazione con gli apparati di content switching (Load Balancer) sui differenti livelli definiti per il Centro Servizi stesso Tipologie di Caching Esistono quattro modalità di impiego delle architetture di accelerazione dei flussi: Reverse Proxy: accelera i servers; in questo caso gli utenti finali accedono con terminali (PC, Cellulare WAP, Palmtop, NoteBook con connesione GPRS wireless) da internet verso la piattaforma di erogazione dei contenuti. Questa è la soluzione tipicamente adottata per accelerare i contenuti verso l'utente finale. Forward Proxy : accelera i clients, in questo caso gli utenti sono interni all'organizzazione e prima di arrivare ai contenuti dall'esterno, vengono "dirottati" mediante diversi tipi di tecnologie come L4/7 switch, WCCP 2 sui router. verso le cache in grado di servirli. La soluzione consente di risparmiare banda (evitando di sovraccaricare il "backbone" con richieste agli stessi contenuti ) ed allo stesso tempo riduce il tempo di arrivo dei contenuti verso l'utente ( latenza / QoS ). I contenuti possono essere "preventivamente" caricati all'interno della cache. (Caching Preload) Trasparent Proxy Viene utlizzata nell ipotesi di forward proxy con l apparato di cache posizionato tra switch e router (Trasparent Cache) oppure in combinazione con apparati di Load Balancer (Trasparentcache Switching) come mostrato nelle successive figure : 1 Nel nostro caso sui tre livelli dell architettura del CS/VAS. 2 Vedi Appendice

9 Fig.1- Meccanismi di Trasparent Forward Caching Trasparent Reverse Proxy Viene utilizzata in configurazione Reverse proxy se in aggiunta del Load Balancer avremo il meccanismo Trasparent come in figura sottostante.

10 Fig.2 Meccanismi di Trasparent Reverse Proxy E possibile utilizzare un multi proxy server (vedi figura 2) all interno di una infrastruttura di rete anche con utilizzo del meccanismo di DNS Round Robin 3, per bilanciare il traffico di rete sui Web server. Questo sistema permette di avere grossi vantaggi sull utilizzo della cache creando un insieme di server per il carico del bilanciamento. Alla prima richiesta i proxy server accedono alla pagina del web server direttamente. I proxy server memorizzano la pagina nella cache. Se è presente più di un server proxy, il DNS veicola la richiesta usando il protocollo round-robin selezionandolo tra i suoi indirizzi IP. Il client utilizza lo stesso URL ogni volta, ma l instradamento è modificato ogni volta su differenti proxy. Dopo un periodo iniziale durante il quale i proxy memorizzano i documenti, il numero delle richieste sui server può drasticamente diminuire. Solo le richieste che risultano essere CGI vanno direttamente ai server Web e quindi non sono memorizzate nelle cache. Supponiamo che il 90% delle richieste ad un server non sia CGI e che il server web riceva 2 milioni di richieste al giorno. Se sono collegati 3 proxy server e ognuno di questi supporta giornalmente 2 milioni di richieste, è possibile gestire 6 milioni di richieste. Il 10% delle richieste CGI raggiunge il server Web che quindi riceve richieste al giorno da ogni proxy server (per un totale di richieste). Pertanto, il numero delle richieste dai client può crescere da 2 milioni a 6 milioni mentre il carico sul server Web decresce da 2 milioni a richieste. 3 Tale meccanismo è implementato in modo naturale dall apparato di Load Balancer che distribuisce le richieste secondo un algoritmo di Roud Robin a strategia prioritaria o a bilanciamento percentuale del carico.

11 Fig. 3 DNS Round Robin

12 2 Server Load Balacing L elevata diffusione di Internet e la disponibilità di reti sempre più veloci hanno cominciato a mettere in seria crisi i siti Web di maggiore interesse, provocando rallentamenti durante la loro consultazione. Parole come elevata disponibilità e scalabilità sono diventate particolarmente importanti nell ottica di offrire al cliente Internet una maggiore efficienza nell offerta dei servizi. Quando un server di un sito non è più in grado di soddisfare l elevato numero di richieste di sessioni Http, gli accorgimenti che vengono normalmente intrapresi sono tre: sostituire il server con uno più potente, distribuire il contenuto su server più piccoli o bilanciare il traffico su più server che hanno lo stesso contenuto. Da un paio di anni la soluzione maggiormente considerata è quella di utilizzare la tecnica di bilanciamento con apparati denominati Server Load Balancers (SLB). Gli SLB esistono poichè oramai le reti di trasporto dati sono diventate più veloci dei sistemi che essi connettono. Il loro scopo primario e quello di bilanciare il traffico fra i vari server presenti nel C.S. facendo in modo che a un singolo indirizzo IP virtuale rispondano più server fisici aumentando cosi le prestazioni globali della Server Farm. Inoltre e` in grado di controllare l effettiva disponibilita` del servizio offerto dai singoli server. Nel caso di guasto di un server, l apparato lo esclude automaticamente dal gruppo di quegli attivi. Occupando una posizione critica fra la rete e i server, gli SLB sono diventati di vitale importanza nell assicurare end-to-end affidabilità e prestazioni elevate su una varietà di servizi basati su IP. La prima generazione di load balancers erano implementazioni di DNS round-robin ma in questo caso pero` l'ottimizzazione non è particolarmente spinta: il DNS, infatti, generalmente si limita a reindirizzare le richieste a un unico IP virtuale verso più IP reali, che corrispondono a più macchine. L'assegnamento avviene in modo sequenziale, applicando un algoritmo definito Round Robin, che distruibuisce il carico in modo paritetico fra i server a disposizione. Non viene fatta nessuna analisi sul tipo di richiesta, né tantomeno dell effettiva disponibilita` dell'elaboratore. Può infatti accadere che un particolare server venga spento o comunque sia sovraccaricato. Inoltre la discriminazione avviene esclusivamente sulla base dell'indirizzo IP e non sul servizio a cui il client cerca di avere accesso. I Server Load Balancer sono nati proprio per supplire a queste carenze: operando a livelli superiori di quello IP, sono infatti in grado di esaminare in tempo reale i pacchetti in ingresso, analizzando anche la porta TCP al quale il client vuole accedere, e quindi di stabilire a quale servizio la richiesta è effettivamente destinata. Con dispositivi del genere quindi, il concetto di Virtual Server si estende al binomio indirizzo/porta, consentendo una maggiore granularita` nelle politiche di smistamento delle richieste. Gli SLB sono inoltre in grado di effettuare elaborazioni statistiche sulle connessioni e di valutare anche l'effettivo stato di salute dei server, basandosi generalmente sul tempo di risposta rilevato mediante ping o meccanismi analoghi. in alcuni casi, tali informazioni sono forniti dallo stesso server mediante appositi agent. Ogni richiesta viene dunque smistata

13 dinamicamente verso il server che, in quel preciso istante, offre, almeno teoricamente, la possibilità di smaltirla più rapidamente. Generalmente un Server Load Balancer può essere, nel caso piu` semplice, un programma che gira su un server basato su S.O. standard tipo Unix o Windows Dal punto di vista prestazionale non si tratta però di una soluzione particolarmente ottimizzata, perché diversi fattori esterni, quali il sistema operativo non dedicato, l'hardware dell'elaboratore, possono concorrere a rallentare l'intero sistema. Una diversa implementazione comunemente chiamata appliance e`, almeno teoricamente, simile alla precedente, ma assicura un livello prestazionale superiore perché dal sistema operativo vengono eliminate le funzionalità non indispensabili, e tutta la macchina è votata alle esigenze di bilanciamento. Inoltre, generalmente, prodotti di questo tipo sono già equipaggiati di più porte per le connessioni di apparati di rete. Per avere maggiori prestazioni occorre considerare la soluzione che implementa le fuzionalita` di SLB in HW. Tali apparati, switch di livello 4-7, svolgono le funzionalita` di livello superiore all IP per mezzo di componenti dedicati chiamati ASIC (Application Specific Integrated Circuit). Attualmente Il dibattito sulla supremazia fra le varie architetture e` molto acceso tra i vari costruttori: chi sostiene la causa degli appliance fa leva sulla maggiore flessibilità, mentre chi offre soluzioni basate sullo switch di livello 4-7 evidenzia le migliori performance che offrono gli Asic. A loro volta, i produttori di queste ultime soluzioni sottolineano come elemento distintivo e qualificante la possibilità di fare a meno, nell'architettura complessiva della rete, rispettivamente, di uno switch o di un router, perché i loro apparati già integrano tali funzioni. Fondamentamente le tecnologie utilizzate dai costruttori per implementare le funzionalità di load balancing sono tre: soluzione completamente software su HW general purpose, soluzione mista HW/SW o appliance e quella completamente HW. Impatto sull architettura di rete Dal punto di vista del loro impiego in una LAN bisogna considerare che esistono sul mercato Server Load Balancer in grado di funzionare o come un normale Bridge/Switch di livello 2 oppure come un router/switch di livello 3. Questo e` sicuramente un elemento importante quando tali apparati vengono inseriti in una rete gia` in esercizio, dove cioe` esiste gia` un piano di indirizzamento IP. Con funzionalita di switch In questa configurazione il load balancer garantisce la connettivita a livello 2 e fa da front end esterno tra le richieste dei client e i relativi servizi che possono trovarsi sia sulla stessa sottorete dei client, sia su reti differenti; in questo caso la loro raggiungibilita a livello IP e garantita dai router aziendali. E il caso di tutti gli altri switch di livello 4-7.

14 SWITCH 1 Load Balancer SWITCH ( ) W&G DOMINO ( ) SmartBit (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questo caso l SLB deve essere posto in topologie di rete in cui i client e i server appartengono a subnet differenti. Il load balancer in questo caso fa da default gateway per i client collegati sull interfaccia esterna. L interoperabilita con i router aziendali per il raggiungimento dei server remoti, e stata assicurata grazie a delle route statiche impostate sull SLB e propagate in OSPF agli altri router dal primo router aziendale direttamente connesso con lo switch stesso. E il caso dell apparato Big/IP di F5 Networks

15 SWITCH 1 Load Balancer W&G DOMINO ( ) SmartBit (3/21-3/22) cat (3/20) SWITCH 2 CAT TIN ( ) ( ) Funzionalita implementate dagli SLB L inserimento di un apparato SLB oltre ad effettuare un bilanciamento di carico sui server reali e in grado di apportare ad un C.S. altre funzionalita su aspetti di affidabilita, sicurezza, prestazioni e scalabilita. Metodi di bilanciamento Il bilanciamento del carico sui server rappresenta la funzionalita piu importante che si richiede ad uno SLB; questa consente di realizzare un sistema in grado di aumentare in modo sostanziale la capacita di offerta di un servizio. Questo si traduce in un miglioramento delle prestazioni grazie alla scelta automatica del server (normalmente all apertura di una nuova sessione) all interno di un insieme di server reali omogenei dal punto di vista del servizio. Le modalita di bilanciamento piu comuni sono: 1. Round Robin: assegna le connessioni in modo sequenziale ai vari server indifferentemente dal tempo di risposta, 2. Least Connection: seleziona il server con il minor numero di connessioni aperte; in questo modalita` e importante la tecnica di slow start con la quale un nuovo server, trovandosi

16 completamente scarico, non viene inondato di richieste nel momento in cui viene messo in servizio. 3. Fastest Connection: privilegia principalmente il server che ha tempi di risposta migliori. 4. Percentage Utilization: permette di scegliere il server a cui connettersi in modo statico, allo scopo di distribuire manualmente i carichi proporzionalmente alle prestazioni reali delle singole macchine. Affidabilita. Meccanismi di verifica dei servizi Tali meccanismi garantiscono la disponibilita continua di un servizio (ad esempio web server) in caso di Fault Failure di uno o piu` server reali. In alcuni casi è in grado autonomamente di notificare ad un sistema centralizzato di gestione l indisponibilità di un servizio/server. Esistono due modalità per verificare lo stato di salute di un servizio/server: i) Il server viene sollecitato da richieste periodiche simili a quelle fatte da un client. ii) Il server utilizza un agent di solito proprietario che fornisce indicazioni al load balancer sullo stato globale della macchina (CPU, Memoria, servizi) Il documento prende in esame solo il primo tipo giudicando il secondo troppo limitativo a causa dell indisponibilità di tale agent per tutte le piattaforme software. Aspetti di alta affidabilita L alta affidabilita consente di non avere nessun single-point-of-failure all interno del sistema utilizzando una coppia di apparati opportunamente connessi e sicronizzati fra loro. Le metodologie utilizzate sono:?? ACTIVE-ACTIVE in cui entrambi gli SLB partecipano al bilanciamento. Il vantaggio di questa architettura, oltre a eliminare il single point of failure, e` quello di raddoppiare la capacita` di smaltimento del numero massimo di sessioni fornite da un singolo. In caso di guasto pero`, presenta lo svantaggio di perdere tutte quelle sessioni che superano la capacita` del singolo SLB.?? ACTIVE-STANDBY in cui uno solo degli SLB e` attivo mentre l altro mantiene copia delle sessioni attive. In caso di guasto e` in grado di mantenere in questo modo le connessioni degli utenti limitando il disservizio. Con funzionalita di switch In questo caso la sottorete dei client e raggiungibile da entrambi i load balancer a livello 2 ma uno solo e attivo (non e quindi necessario abilitare lo spanning tree). E necessario solo che i due switfch abbiano due indirizzi IP differenti per le fasi di O&M.

17 High Availability Load Balancer W&G DOMINO SWITCH Load Balancer SWITCH ( ) ( ) (3/23-3/24) cat (3/20) CAT TIN ( ) Con funzionalita di router In questa configurazione il load balancer fa da default router per la sottorete dei client in modo permettere loro di raggiungere quella dei server; in questo caso per avere l High Availability, e necessario che gli SLB siano configurati con un indirizzo IP reale ciascuno e un unico IP virtuale associato all apparato attivo. Per questa configurazione, e auspicabile che i due apparati presentino anche un unico indirizzo MAC virtuale in modo che gli switch di livello 2 a monte del load balancer non debbano modificare la propria tabella di ARP; cosi facendo si ottiene un miglioramento dei tempi di messa in servizio dell apparato di backup nel caso in cui quello attivo si guasti.

18 High Availability Load Balancer W&G DOMINO SWITCH 1 Load Balancer SWITCH ( ) ( ) (3/21-3/22) cat (3/20) CAT TIN ( ) Aspetti di persistenza La persistenza consente di mantenere la connettivita di un client verso un determinato server reale; questa funzionalita risulta molto utile nelle connessioni client-server di tipo statefull ovvero in quelle situazioni in cui il server tiene traccia del cliente e della sua storia all interno del servizio erogato; in questo caso l utente, dopo una connessione iniziale, deve ritornare allo stesso server reale al quale si era connesso precedentemente. Tipici casi di utilizzo della persistenza sono i siti con contenuti che vengono generati dinamicamente, quali ad esempio i siti di e-commerce, che utilizzano un carrello (shopping kart o shopping basket), i servizi di prenotazione on-line, etc. La persistenza puo` basarsi sul controllo di vari elementi, di seguito riportati. Source IP Con questa modalita`, l apparato si basa per la persistenza, sul source IP del client. Questo metodo pero` risulta inefficiente in caso di utilizzo di proxy da parte dell ISP del cliente. Infatti, tutti gli utenti di questo ISP si presentano con lo stesso indirizzo IP sorgente, e quindi sarannno indirizzati sulllo stesso server reale.

19 Cookie Con questa modalita`, l apparato si basa, per la persistenza, sul cookie memorizzato sul computer dell utente in modo da permettergli di riconnettersi allo stesso server contattato in precedenza. Esistono varie tecniche per fare persistenza su cookie, le piu` comuni sono: 1. la modalita INSERT, in cui il load balancer introduce un cookie proprietario nella Http response del server reale. Nel cookie e` contenuta l informazione di quale server e` stato contattato. 2. La modalita REWRITE, in cui il load balancer intercetta un blank cookie proprietario, e scrive in esso le informazioni sul server reale contattato. Tale modalita` implica una riconfigurazione dei server web reali per l invio di tale cookie. 3. la modalita PASSIVE, in cui il load balancer non inserisce o modifica alcun cookie esistente, ma richiede che il server reale invii un cookie gia` formattato con le informazioni del server stesso. 4. la modalita HASH in cui il load balancer esamina l header dei cookies inviati dai server reali, e automaticamente fa un associazione tra la richiesta del client e un server reale scelto univocamente dal load balancer. Una criticita` di questo metodo e` che non puo` essere utilizzato con connessioni Http criptate. SSL session ID E` un tipo di persistenza che tiene traccia delle connessioni SSL, (cioe` quelle Https), utilizzando il valore SSL Session ID, un parametro contrattato durante l apertura della sessione SSL. In questo fase il cliente ha la possibilita` di utilizzare i parametri di sicurezza di una sessione sicura precedente, o stabilire una nuova sessione SSL. Una criticita` per questo tipo di persistenza e` legata alll utilizzo del browser Internet Explorer, che richiede una nuova SSL Session-ID dopo un tempo pari a circa 5-10 minuti. Allo trascorrere di tale intervallo non viene piu` mantenuta la persistenza sul server iniziale. Aspetti di Traffic Management (Bandwidth Management) Questa funzionalita` permette di riservare determinate porzioni della banda disponibile per specifici servizi o utenti. Per esempio permette di limitare la banda concessa per ogni server virtuale definito sul load balancer; in questo modo si possono avere sulla stessa server farm, servizi con qualita` differenziata. La classificazione del traffico e` ottenuta tramite gestione con priorita differente per le varie code. Tale funzionalità può essere utile per un ISP allo scopo di applicare, al servizio Web hosting/housing, tariffe differenziate a seconda delle esigenze di banda.

20 Aspetti di sicurezza?? Possibilità di impostare dei filtri in deny o permission su base indirizzo IP e porta TCP/UDP: i load balancer sono in grado di autorizzare o bloccare in modo dettagliato gli accessi dal lato esterno verso le server farm per la loro amministrazione. Nello stesso tempo sono in grado di bloccare tutte le richieste di servizio non esplicitamente autorizzate.?? Capacita del Load Balance r di resistere ad un attacco di categoria DoS (Denial of Service): Tale funzionalità permette di prevenire gli attacchi alla sicurezza di tipo DoS (Syn flood, data flood, ping of the death, ecc.); vengono cosi limitate le indisponibilità di servizio dovute ad attacchi esterni senza bloccare il traffico legittimato. Le modalita di funzionamento che permettono al load balancer di prevenire attacchi di tipo DoS sono: 1. Chiusura di tutte le porte TCP/UDP statiche/dinamiche non espressamente autorizzate. 2. Protegge da attacchi basati su SYN flooding impostando una soglia massima sulle richieste di SYN non completate.?? Mascheramento dei server reali che utilizzano porte TCP/UDP statiche: 1. Gli SLB operano una sorta di virtualizzazione degli indirizzi IP dei server reali rispondendo al loro posto alle richieste di connessione degli utenti. Di conseguenza non e possibile venire a conoscenza dell indirizzo IP del server reale proteggendolo da possibili attacchi diretti. In questo modo si evita di inserire altri meccanismi di protezione come i Reverse Proxy. 2. Gli SLB permetono l Inserimento dei server reali in reti di classe di IP privati cioe non instradabili; i Load Balancer sono in grado cosi di aumentare il livello di sicurezza dei server reali permettendo loro di appartenere ad una rete di indirizzi IP privati. Tale funzionalita puo essere realizzata dagli SLB in due modi:?? Configurati come router (nulla vieta comunque l utilizzo di un router esterno per il raggiungimento a livello IP della subnet di classe di IP privati da parte del Load Balancer).?? Configurati come switch con utilizzo di meccanismi di Source NAT e funzionalita di bridge disabilitata. Tale scelta e sconsigliata nel caso in cui i server devono prendere delle decisioni sulla base dell indirizzo IP del cliente.

Reti basate sulla stack di protocolli TCP/IP

Reti basate sulla stack di protocolli TCP/IP Reti basate sulla stack di protocolli TCP/IP Classe V sez. E ITC Pacioli Catanzaro lido 1 Stack TCP/IP Modello TCP/IP e modello OSI Il livello internet corrisponde al livello rete del modello OSI, il suo

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software. Reti locati e reti globali Tecnologie: Reti e Protocolli Reti locali (LAN, Local Area Networks) Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti metropolitane, reti geografiche,

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

L e A p p l i c a z i o n i

L e A p p l i c a z i o n i L e A p p l i c a z i o n i I software necessari per la gestione degli accessi in dial-up. B L U E P R O X Y L I T E 2 B L U E N A T 3 B L U E P R O X Y P L U S 4 B L U E M A I L S E R V E R 5 B L U E

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it

Introduzione all uso di Internet. Ing. Alfredo Garro garro@si.deis.unical.it Introduzione all uso di Internet Ing. Alfredo Garro garro@si.deis.unical.it TIPI DI RETI ( dal punto di vista della loro estensione) Rete locale (LAN - Local Area Network): collega due o piu computer in

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Il funzionamento delle reti

Il funzionamento delle reti Il funzionamento delle reti La rete ci cambia la vita L Età dell Informazione ha prodotto profondi cambiamenti nessun luogo è remoto le persone sono interconnesse le relazioni sociali stanno mutando l

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Introduzione all elaborazione di database nel Web

Introduzione all elaborazione di database nel Web Introduzione all elaborazione di database nel Web Prof.ssa M. Cesa 1 Concetti base del Web Il Web è formato da computer nella rete Internet connessi fra loro in una modalità particolare che consente un

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Modulo 8 Ethernet Switching

Modulo 8 Ethernet Switching Modulo 8 Ethernet Switching 8.1 Ethernet Switching 8.1.1 Bridging a livello 2 Aumentando il numero di nodi su un singolo segmento aumenta la probabilità di avere collisioni e quindi ritrasmissioni. Una

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

Reti di calcolatori. Reti di calcolatori

Reti di calcolatori. Reti di calcolatori Reti di calcolatori Reti di calcolatori Rete = sistema di collegamento tra vari calcolatori che consente lo scambio di dati e la cooperazione Ogni calcolatore e un nodo, con un suo indirizzo di rete Storia:

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1)

Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Pagina 1 di 10 Architetture Web a tre livelli: CGI, SSI, ISAPI e codice mobile Architetture a 3 livelli (1) Nel corso della lezione precedente abbiamo analizzato le caratteristiche dell'architettura CGI.

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Le Reti (gli approfondimenti a lezione)

Le Reti (gli approfondimenti a lezione) Le Reti (gli approfondimenti a lezione) Per migliorare la produttività gli utenti collegano i computer tra di loro formando delle reti al fine di condividere risorse hardware e software. 1 Una rete di

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Come creare una rete domestica con Windows XP

Come creare una rete domestica con Windows XP Lunedì 13 Aprile 2009 - ore: 12:49 Pagina Reti www.google.it www.virgilio.it www.tim.it www.omnitel.it Come creare una rete domestica con Windows XP Introduzione Una rete locale (LAN,

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Contenuti. Applicazioni di rete e protocolli applicativi

Contenuti. Applicazioni di rete e protocolli applicativi Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Convertitore di rete NETCON

Convertitore di rete NETCON MANUALE DI PROGRAMMAZIONE INTERFACCIA TCP/IP PER SISTEMI REVERBERI Convertitore di rete NETCON RMNE24I0 rev. 1 0708 I N D I C E 1. Scopo... 4 2. Descrizione... 4 3. Collegamenti elettrici del dispositivo...

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA

Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE. CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA A.S. 2003-2004 Testo Esame di Stato 2003-2004 YABC ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE PROGETTO «ABACUS» Indirizzo: INFORMATICA Tema di: SISTEMI DI ELABORAZIONE E TRASMISSIONE

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE www.mauriziocozzetto.it/docs/sistemiabacus%20soluzionetema20032004proposta2.doc - Testo Esame di Stato 2003-2004 YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE CORSO SPERIMENTALE - PROGETTO "ABACUS"

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Guida pratica all utilizzo di Zeroshell

Guida pratica all utilizzo di Zeroshell Guida pratica all utilizzo di Zeroshell Il sistema operativo multifunzionale creato da Fulvio.Ricciardi@zeroshell.net www.zeroshell.net Proteggere una piccola rete con stile ( Autore: cristiancolombini@libero.it

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Esercizio progettazione rete ex-novo

Esercizio progettazione rete ex-novo Esercizio progettazione rete ex-novo Si vuole cablare un edificio di due piani di cui si riporta la piantina. In ognuna delle stanze numerate devono essere predisposti 15 punti rete, ad eccezione della

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Sistemi Informativi di relazione - Internet

Sistemi Informativi di relazione - Internet Sistemi Informativi di relazione - Internet Obiettivi. Presentare i concetti base di Internet. Illustrare l evoluzione storica di Internet. Familiarizzare con gli elementi fondamentali di Internet: Il

Dettagli

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale.

Le Reti Telematiche. Informatica. Tipi di comunicazione. Reti telematiche. Modulazione di frequenza. Analogico - digitale. Informatica Lezione 5a e World Wide Web Insieme di cavi, protocolli, apparati di rete che collegano tra loro distinti i cavi trasportano fisicamente le informazioni opportunamente codificate dedicati/condivisi

Dettagli

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita

Internet. Internet. Internet Servizi e Protocolli applicativi. Internet. Organizzazione distribuita Organizzazione distribuita Il messaggio viene organizzato in pacchetti dal calcolatore sorgente. Il calcolatore sorgente instrada i pacchetti inviandoli ad un calcolatore a cui è direttamente connesso.

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli