Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un sistema per il monitoraggio di una rete wired basato sul software Open Source Ntop Relatori Candidato Prof. Guido Russo Guido Alì Dr. Ing. Catello Di Martino matricola 566/2266 Anno accademico 20010/2011

2 Desidero ringraziare... Il Prof. Guido Russo e l'ing. Catello Di Martino per l'opportunità che mi hanno concesso di svolgere il tirocinio nel Centro SCoPE e per il costante supporto umano e professionale fornitomi. I miei colleghi del centro ScoPE con cui mi sono tante volte confrontato e ciò ci ha permesso di evolvere insieme, imparando il lavorare in team. I miei genitori per avermi supportato anche nei momenti più difficili... I miei amici ed Enne per avermi sopportato... Tutti i colleghi del corso di laurea, i ragazzi e le ragazze del Centro SCoPE, in particolare Marco con il quale ho svolto un lavoro collaborativo durante il tirocinio, e Flavio nelle ultime settimane ( in bocca al lupo per l'imminente laurea ). chi ha sempre creduto in me e continua a farlo ancora oggi... Grazie a tutti!!! Dedico questa laurea alla mia Little Kim. Guido Alì 566/2266 Pagina 2 di 98

3 Indice generale 1. Introduzione Cos'è il monitoraggio di una rete Software di monitoraggio Contesto e motivazione Strutturazione infrastruttura monitoraggio rete Unina Tipologia della rete Unina Sistema operativo di rete: IOS Protocolli di routing Protocollo IS-IS Protocollo BGP Protocollo EIGRP Il CISCO Protocollo Netflow Software monitoraggio rete Ntop Packet Sniffer Packet Analyser Report Engine MRTG Funzionamento Caratteristiche TCPDUMP Usi comuni di tcpdump Le opzioni Esempi base Le espressioni Esempi di espressioni Espressioni combinate Esempi di espressioni combinate Suggerimenti Guida all'installazione di Ntop Primo metodo installazione pacchetti Secondo metodo installazione pacchetti Configurazione di Ntop Guida installazione della libreria PF_RING Glossario Bibliografia e Sitografia Guido Alì 566/2266 Pagina 3 di 98

4 Indice delle illustrazioni Figura 1: Schema di una rete con Ntop... 6 Figura 2: Struttura logica della rete sul territorio Figura 3: Sedi di rilievo Figura 4: Collegamento tra POP Figura 5: Scheda PRP Figura 6: sempi di schede LC Figura 7: Struttura del pacchetto netflow Figura 8: Architettura di Ntop Figura 9: Riga della tabella hash Figura 10: apt-get install autoconf Figura 11: Gestore di pacchetti Figura 12: Installazione della libreria libpcap Figura 13: Installazione delle dipendenze librrd-dev Figura 14: Scermata di conferma installazione pacchetti dipendenti Figura 15: Installazione di Selinux Figura 16: Esecuzione del comando./autogen.sh Figura 17: Esecuzione dl comando sudo make install Figura 18: Prima esecuzione di Ntop Figura 19: Scermata di configurazione di Ntop Figura 20: Schermata iniziale di Ntop Figura 21: Voce Plugins del menù a tendina Figura 22: Tabella dei Plugins installati Figura 23: Voce Plugins -> NetFlow del menù a tendina Figura 24: Pulsante Add NetFlow Device Figura 25: Configurazione del Plugin NetFlow - prima parte Figura 26: Configurazione del Plugin NetFlow - seconda parte Figura 27: Voce Admin -> Switch NIC del menù a tendina Figura 28: Voce Summary del menù a tendina Figura 29: Global Traffic Statistics Figura 30: Global Protocol Distribution Figura 31: Global TCP/UDP Protocol Distribution Figura 32: TCP/UDP Traffic Port Distribution: Last Minute View Figura 33: Rimozione di libpcap Figura 34: Esecuzione di sudo make install Guido Alì 566/2266 Pagina 4 di 98

5 Indice delle tabelle Tabella 1: Tipo di collegamento delle sedi dell'ateneo Tabella 2: Punti rete attivi Tabella 3: Caratteristiche schede LC Tabella 4: Caratteristiche ottiche Tabella 5: Caratteristiche delle schede ottiche Tabella 6: Tipo di schede divise per porte Tabella 7: Caratteristiche ottiche Tabella 8: Esempio manuale Ntop alla voce -p Guido Alì 566/2266 Pagina 5 di 98

6 Indice degli esempi Esempio 1: tcpdump -D Esempio 2: tcpdump -nnxx -i eth0 -w tcpdumpfile -C Esempio 3: tcpdump -nnvvv -i eth0 host Esempio 4: tcpdump -vvv -i lo dst port http Esempio 5: tcpdump -nnwww -c 3 arp Esempio 6: tcpdump -nn icmp host Esempio 7: tcpdump -c 10 ip host and not Esempio 8: tcpdump -c 3 -i eth0 port smtp or http or ftp-data or ftp Esempio 9: tcpdump -c 5 -nn -i eth0 'src net not /16 and not / Esempio 10: tcpdump -nn -i eth0 src host and 'dst port 21 or 80' Guido Alì 566/2266 Pagina 6 di 98

7 1. Introduzione Questa tesi tratta il monitoraggio delle reti wired tramite il software Open Source Ntop, prima però motiveremo la scelta di tale applicativo confrontandolo con altri programmi per il monitoraggio. In questo caso specifico il nostro compito è stato di monitorare il traffico della rete UNINA dell'università di Napoli Federico II, tramite un hardware quale un GSR (Gigabit Switch Routher) della Cisco, attraverso il quale passa tutto il traffico che va all'esterno, il software Ntop e grazie al protocollo NetFlow della Cisco. Il GSR legge tutti i pacchetti che transitano attraverso di lui e tramite il protocollo NetFlow invia i dati riguardanti il tipo del pacchetto, la dimenzione e altre informazioni, al software Ntop, il quale monitorizza il tutto. Figura 1: Schema di una rete con Ntop Il lavoro effettuato è stato il continuo di un precedente tirocinante, Riccardo Caccavale, il quale utilizzava un applicativo della stessa casa del GSR, omonimo del protocollo utilizzato, chiamato NetFlow. Nella prima parte del tirocinio è stata più lo studio dell'applicativo e di due script, il primo per salvare i dati del monitoraggio su un database esterno MySql, il secondo per la stampa dei dati su un grafico. La soluzione che era stata trovata dal tirocinante precedente era di analizzare ogni dieci Guido Alì 566/2266 Pagina 7 di 98

8 minuti una lista di un campione di tutti i pacchetti passanti per il GSR e classificare il tipo di pacchetto in base alla porta di rete utilizzata. Il problema che non si riusciva a risolvere era che purtroppo molti tipi di servizi come ad esempio il Voip o altri protocolli, non sono classificabili con specifiche porte di rete ma cambiano in base al tipo di telefono Voip o in altri casi utilizzano un range di porte, quindi sarebbe risultato ancora più macchinoso lo script. Dopo che ci si è resi conto che tale programma era poco performante poiché poteva solo ricevere informazioni riguardo le singole porte di rete, è cominciata una lunga fase di ricerca di software gratuiti e non in grado di monitorare una rete così grande, che ricordiamo comprende tutte le varie facoltà e sedi come monte Sant'Angelo, Fuorigrotta, il centro storico e così via. Durante la ricerca dell'applicativo da utilizzare, sono stati testati vari applicativi come TCPDUMP, MRTG e altri, fino a trovare Ntop. La scelta alla fine è caduta su Ntop per svariati motivi, in primo luogo poiché è un software opensource per Linux, è in grado di interfacciarsi con il protocollo NetFlow e quindi non monitorizza le singole porte, perché genera automaticamente grafici senza dover usare script esterni, è italiano, è interfacciabile con MySql e tanti altri motivi. Un'altra fase importante del tirocinio è stata l'installazione e la configurazione del software in quanto, l'installazione ha richiesto un gran numero di librerie specifiche come Selinux e altre; per quanto riguarda la configurazione per l'interfacciamento con il GSR è stato necessario ottenere permessi specifici su un server su cui è stata installata una macchina virtuale a cui è stato associato un indirizzo IP specifico. La fase finale del tirocinio è stata la visualizzazione sul sito dell'università wifed.scope.unina.it di alcuni grafici ottenuti tramite Ntop come il grafico del traffico HTTP, il traffico Mail, quello Voip e altri. Il resto dei grafici sono accessibili solo tramite identificazione tramite username e password. Oltre ai grafici dei vari protocolli, sul sito è disponibile anche una mappa di tutti gli Host collegati in quell'instante e altri grafici che visualizzano il carico della rete nell'ultima ora, ultimo giorno e ultimo mese. Guido Alì 566/2266 Pagina 8 di 98

9 Questo lavoro è solo all'inizio, in quanto utilizzando al meglio l'applicativo Ntop è possibile identificare attacchi, monitorare le singole aree come i laboratori o le aule studio, scoprire delle falle nella rete o addirittura sviluppare nuovi plugins. Il progetto è stato realizzato interamente mediante le risorse umane e le attrezzature messe a disposizione dal Data Center SCoPE e dal gruppo di reti del CSI. Il monitoraggio del traffico sta diventando sempre più complesso a causa della varietà di tipi di traffico e l'integrazione di reti diverse. Anche se gli strumenti tradizionali come sniffer e sonde di rete sono ancora utili per la misurazione del traffico, spesso sono limitate all'ambito di analisi dei pacchetti di rete e la loro visualizzazione. Questo significa che gli operatori hanno bisogno di eseguire manualmente le azioni specifiche quando accadono alcune condizioni di traffico anomalo perché hanno molto un sostegno limitato di strumenti di monitoraggio. La misurazione del traffico di rete è stata considerata un'attività necessaria fin dai primi lavori svolti tramite la rete (networking). Gli amministratori hanno dovuto tenere traccia del traffico di rete per diverse ragioni, tra cui l'individuazione delle strozzature della rete e le estensioni della rete di pianificazione. Negli ultimi anni, questa attività è diventata sempre più difficile per vari motivi: L'integrazione dei diversi mezzi di comunicazione di rete rende l'identificazione dei problemi di comunicazione sempre più difficile, e richiede sniffer di rete e sonde in grado di tenere il passo con la velocità della rete che aumenta. L'interconnessione delle reti esistenti autonome, basate su protocolli IP, e protocolli non-ip come NetBEUI, AppleTalk e IPX, i quali si sono silenziosamente propagati in reti IP esistenti, interferendo con i protocolli esistenti e le prestazioni della rete. Gli amministratori di rete necessitano di monitorare costantemente l'utilizzo di protocolli che fanno largo uso della larghezza di banda di rete e quindi influenza sensibilmente le prestazioni complessive della rete. UNIX tradizionalmente fornisce strumenti per la verifica dei problemi di connettività di base così come sniffer di rete come tcpdump o snoop. Questi strumenti sono molto potenti per il monitoraggio della rete e problemi di connettività di protocollo, tuttavia, hanno bisogno di strumenti di analisi offline come tcpshow e tcp-track per una migliore analisi e Guido Alì 566/2266 Pagina 9 di 98

10 correlazione dei dati acquisiti nonché di individuare i flussi di rete. Allo stesso modo, le sonde di rete come gli agenti di monitoraggio remoto (RMON), sono molto potenti, ma purtroppo hanno bisogno di sofisticati SNMP (Simple Network Management Protocol) manager in grado di configurare la rete in modo corretto, e analizzare i dati raccolti. A causa di questa complessità e il costo di tali sonde, gli agenti RMON sono fondamentalmente utilizzati unicamente da amministratori di rete di infrastrutture di reti di grandi dimensioni. Altri strumenti per il monitoraggio di rete, come NeTraMet, offrono linguaggi di programmazione avanzati di analisi dei flussi di rete e la creazione di registri statistici per tipo di evento. Sebbene questi strumenti offrono grandi vantaggi in termini di flessibilità e di configurazione utente nei confronti degli agenti RMON, ancora non sono in grado di raccogliere dati sul traffico tramite un egente SNMP e poi fornirli agli amministratori i quali a loro volta innescano azioni specifiche per aumentare la fluibilità del traffico. Su Internet ci sono diversi strumenti progettati per rilevare falle di sicurezza di rete e potenziali attacchi in corso. Accanto alcune eccezioni come Network Flight Recorder (NFR), questi strumenti sono in genere progettati per rilevare gli attacchi nei confronti di un singolo host (generalmente quello in cui lo strumento è stato attivato) e non fornire protezione alla rete e sottorete. Strumenti di misurazione del traffico di solito non offrono il supporto per la sicurezza, né consentono azioni attive da adottare quando si verifica un attacco, ma semplicemente avvisare gli amministratori quando un attacco già si è verificato. Questo perché gli strumenti di misurazione e classificazione del traffico di rete in base, si basano su alcune regole statiche specificate con le soglie definite. Queste soglie spesso non sono in grado di esprimere modelli di traffico complessi (ad esempio, attacchi di sicurezza) o sufficientemente flessibili per essere in grado di coprire una intera sottorete senza dover definire la stessa regola per tutti gli host della sottorete. Ntop è una applicazione web-based che monitorizza il traffico della rete. Inizialmente è stato scritto dal Dott. Deri dell'università di Pisa per affrontare i problemi di prestazioni del backbone di rete del campus, perché gli strumenti per il monitoraggio del traffico a sua disposizione non sono stati soddisfacenti per i motivi sopra elencati. Il nome deriva dallo strumento UNIX top, per il controllo dei processi della CPU, gli autori avevano bisogno di un semplice strumento in grado di misurare il traffico di rete e trasmettere le informazioni Guido Alì 566/2266 Pagina 10 di 98

11 sui pacchetti catturati. Ntop è poi evoluto in uno strumento più flessibile, estensibile e potente grazie anche alle segnalazioni di problemi e suggerimenti della genteche su Internet ha scaricato l'applicazione. Guido Alì 566/2266 Pagina 11 di 98

12 La parola monitoraggio deriva da monitor e raggio, così come il radar controlla ciclicamente un raggio d'azione. Il monitoraggio delle reti in questi ultimi anni è divenuto sempre più importante, conoscere ciò che si fa della propria rete è fondamentale per poter migliorare la propria produttività, scoprire falle nella sicurezza e verificare che si faccia un uso consono delle ore di lavoro. Nel caso della rete dell'università il monitoraggio serve a capire l'uso che gli studenti fanno della infrastruttura messa a disposizione dalla Federico II, per poter migliorare il servizio, potenziarlo e eventualmente filtrarlo per impedire abusi e illegalità. Sapere ciò che l'utente vuole è fondamentale per lo sviluppo di applicazioni future, così come per la gestione del traffico della rete e per evitare congestione del traffico. Di contro c'è la controversia sul troppo controllo e la violazione della privacy, discorso che ovviamente non può essere sorvolato quando si parla di controllo del traffico di una rete. Guido Alì 566/2266 Pagina 12 di 98

13 Il lavoro di amministratore della rete sta diventando sempre più complesso a causa del crescente numero di computer collegati in rete che lavorano con sistemi operativi diversi e parlano con vari protocolli di rete. La maggior parte del monitoraggio della rete e degli strumenti diagnostici, come ping e traceroute sono adatti solo per affrontare i problemi di connettività semplice. Problemi di rete complessi spesso devono essere affrontati con strumenti di gestione piuttosto costosi o sonde acquistabili solo da aziende di medie-grandi dimensioni. Ntop, è un'applicazione web-based open-source per monitorare l'utilizzo della rete che consente agli utenti di tenere traccia delle attività di rete pertinenti, compreso l'utilizzo della rete, le connessioni stabilite, il protocollo utilizzato per la connessione alla rete e la classificazione del traffico. La portabilità di Ntop su varie piattaforme, il suo supporto di molti mezzi di comunicazione di rete, la facilità d'uso e utilizzo della CPU leggero lo rende adatto a chi vuole controllare la propria rete, senza dover adottare una piattaforma di gestione sofisticata e costosa. 3.1 Contesto e motivazione Strumenti popolari come ping e traceroute sono stati utilizzati per anni per il monitoraggio e il debug di semplici problemi di connettività di rete. Anche se questi strumenti sono spesso sufficienti per affrontare i problemi semplici, in realtà sono stati creati per monitorare le attività di rete tra due host. Nei casi in cui il problema dell'indirizzamento della rete è dovuto all'interazione di traffico originato da parte di più host padroni, questi strumenti mostrano i loro limiti. Strumenti di network sniffer come tcpdump sono molto utili per analizzare il traffico di rete, ma le applicazioni off-line sono spesso necessarie per correlare i dati acquisiti e l'individuazione dei flussi di rete. Molti sniffer di rete commerciali sono solitamente in grado di analizzare i dati durante l'acquisizione del traffico, ma questi strumenti sono ancora molto primitivi, perché si concentrano principalmente sul pacchetto e non le attività di rete globale. In altre parole, gli operatori sono in grado di conoscere praticamente tutto ciò che riguarda il contenuto di un pacchetto di rete unico, ma è molto difficile estrarre informazioni relative alla posizione di tutta la rete, quando si riscontra un Guido Alì 566/2266 Pagina 13 di 98

14 problema di rete. Allo stesso modo, le sonde di rete come agenti RMON sono molto potenti, ma purtroppo hanno bisogno di un sofisticato manager SNMP che sono in grado di configurare in modo corretto, e analizzare le statistiche di rete raccolte. A causa di questa complessità e il costo di tali sonde, gli agenti RMON sono fondamentalmente utilizzati unicamente dai gestori di rete avanzate nelle grandi istituzioni. Altri strumenti per il monitoraggio di rete come NeTraMet e NFR offrono linguaggi di programmazione avanzati, di analisi dei flussi di rete e la creazione di registri statistici per evento. Tuttavia questi strumenti sono stati progettati come demoni di rete aventi impostazioni avanzate adatte per il monitoraggio di reti in un medio e lungo periodo di tempo, ma in alcuni casi è necessario disporre di uno strumento molto più semplice in grado di mostrare lo stato attuale della rete in formato leggibile sul terminale. Anche se i sistemi operativi si sono evoluti rapidamente, le aziende di creazione software non hanno prestato sufficiente attenzione alla gestione della rete. A causa di questo, le ultime versioni dei sistemi operativi più diffusi offrono ancora servizi di ping e traceroute. Questo perché spesso le aziende ritengono che se un problema di rete è dovuto alla connettività di rete il ping e traceroute sono sufficienti, mentre se il problema è più complicato è necessario un più costoso e complesso strumento di gestione della rete. Nell'era di Internet, gli utenti della rete devono poter accedere agli strumenti di rete, tramite interfacce semplici ma in grado di dare risposta a domande come: Perché le prestazioni di rete locale sono così povere? Chi utilizza la maggior parte della larghezza di banda disponibile? Quali sono gli host che attualmente stanno diminuendo le prestazioni del server locale NFS? Qual è la percentuale di larghezza di banda effettivamente utilizzata del mio computer? Quali sono gli utenti contattati e la quantità di traffico di rete prodotta da ciascuno dei processi in esecuzione sul computer locale? Quali sono gli host che producono traffico multicast? Ntop è stato scritto per dare una risposta positiva a tutte le domande di cui sopra. E 'stato Guido Alì 566/2266 Pagina 14 di 98

15 inizialmente scritto dagli autori per affrontare i problemi di prestazioni del backbone di rete del campus. Simile al top Unix, strumento che riporta i processi di utilizzo della CPU, gli autori bisogno di un semplice strumento in grado di segnalare agli utenti della rete superiore (da qui il termine Ntop) per identificare rapidamente gli host che sono state attualmente utilizzando la maggior parte delle risorse di rete disponibili. Ntop è poi evoluto in uno strumento più flessibile e potente come la gente su Internet scaricato e segnalato problemi e suggerimenti. Nelle sezioni seguenti si riferiscono all'architettura, le soluzioni progettuali adottate e le modalità interne di attuazione Ntop corrente. Guido Alì 566/2266 Pagina 15 di 98

16 4. Strutturazione infrastruttura monitoraggio rete Unina L'infrastruttura di rete monitorata dal software, proposto nella tesi in questione, comprende la connessione di tutte le sedi dell Università di rilievo presenti sul territorio. Questi vengono identificati come punti di accesso metropolitani e, ad ognuno di essi, viene associato un nodo di trasporto o PoP (Point of Presence). Tra questi punti di accesso ve ne è presente uno, denominato GigaPoP, il quale funge da punto di interconnessione tra la rete dei vari enti presenti sul territorio e la rete GARR. Figura 2: Struttura logica della rete sul territorio L architettura che andiamo ad analizzare rispecchia, con ogni probabilità per ragioni di natura economica, un modello a più livelli di tipo collapsed core, in cui i nodi di trasporto presenti nei POP si incaricano, a prescindere dalle normali funzioni, di effettuare la distribuzione della connettività raccogliendo direttamente i collegamenti provenienti dai nodi di accesso. Tale modello comporta quindi l unificazione dei due livelli di core e distribuzione le cui funzionalità vengono esplicitate dagli stessi nodi di commutazione o GigaRouters. Guido Alì 566/2266 Pagina 16 di 98

17 Figura 3: Sedi di rilievo Figura 4: Collegamento tra POP Alla base di tutto vi è la ricerca di una soluzione architetturale che renda possibile lo sviluppo di una anello metropolitano interamente cablato in fibra ottica, che attraversando la città di Napoli, consente di collegare con opportune meccaniche le sedi che costituiscono i Punti di Accesso o di fruizione del servizio, che generalmente corrispondono alle sedi dell università o agli enti di ricerca come già sopra riportato. In particolare, stabilendo opportunamente la grandezza e il numero di fibre ottiche del cavo portante alla base dell Anello Metropolitano è possibile estrapolare, in prossimità dei diversi elementi da collegare (PoP Metropolitani e Punti di Accesso), il numero di fibre utili per raggiungere tali sedi. In altri termini, semplicemente collegandol apparato attivo di rete previsto, da uno dei Guido Alì 566/2266 Pagina 17 di 98

18 PoP, ad un connettore diverso è possibile cambiare la rotta che le informazioni seguono attraversando la rete, senza intaccare la logica alla base della stessa. Come evidenziato dalla figura, sono stati realizzati quattro punti principali di erogazione del servizio, il cui scopo è quello di individuare i PoP fra loro completamente magliati. Focale ai fini del funzionamento della rete risulta essere il POP di Monte S. Angelo, il quale ricopre un ruolo esclusivo e privilegiato di centro della rete ospitando i collegamenti verso la rete Internet (che lo rende oggetto principale del monitoraggio qui presentato) e i peering verso le altre reti che partecipano all iniziativa. Avvalendosi della magliatura completa, si è ritenuto opportuno e vantaggioso realizzare un maggior numero di anelli logici, precisamente 4, garantendo cosi ridondanza di collegamenti fra i PoP. Inoltre, con l'obiettivo di accrescere la robustezza dell intero sistema rispetto ad imprevisti e di renderlo già pronto ad una gestione dinamica ed ottimizzata dei path (collegamenti logici con specifici requisiti di banda, affidabilità e QoS) direttamente dagli apparati di trasporto/distribuzione, si è pensato che fosse ragionevole duplicare tutti i collegamenti tra le diverse sedi. In particolare, sono state effettuate due scelte che andiamo qui ad esplicitare: Duplicazione dei collegamenti tra i GigaPoP Metropolitani con diversificazione completa del percorso fisico, effettuando sul singolo anello fisico molteplici anelli logici coerentemente con lo schema riportato nella figura precedente; Duplicazione dei collegamenti tra i Punti di Accesso con maggiore criticità (colorati in blu in figura) ed i relativi GigaPoP Metropolitani, anche qui con diversificazione completa del percorso fisico. La topologia realizzata consente intrinsecamente l'aumento della disponibilità alla rete, minimizzando cosi, in maniera significativa, i tempi di fermo in una qualsivoglia situazione di guasto della fibra ottica, anche al verificarsi di situazioni estreme come il troncamento accidentale dell intero cavo (come per esempio un'errata trivellazione) in un punto qualsiasi dell anello. Dal punto di vista della banda trasmissiva i collegamenti di dorsale sono in grado di garantire 2.4 Gigabit per secondo, mentre i collegamenti di accesso delle singole strutture di secondo livello servite garantiscono 1 Gigabit per secondo. Inoltre tutti i collegamenti di Guido Alì 566/2266 Pagina 18 di 98

19 dorsale sono affiancati da una seconda tratta di ridondanza su doppia via differenziata da 1 Gigabit per secondo a garanzia della massima affidabilità. In tale contesto sono già operativi i nuovi servizi di trasporto basati sulla tecnologia MPLS (traffic engineering, Reti Private Virtuali di livello 2 e 3, Qualità del servizio e garanzie di banda per reti/applicazioni). Nonostante un sensibile aumento delle prestazioni, nel particolare di capacità e robustezza, nella nuova rete si riscontra una congrua diminuzione dei costi fissi di noleggio (un terzo rispetto ai precedenti portanti gestiti da Telecom Italia). E' inoltre importante riferire che tale infrastruttura rappresenta una delle più tecnologicamente avanzate fra le reti di altri atenei ed enti di ricerca in Italia. Si fa presente, inoltre, che la rete è in esercizio dalla fine di Novembre del 2003 e che da tale data non si sono mai riscontrate interruzioni del servizio sulla struttura portante. Scendendo nel dettaglio dei vari nodi, sappiamo che ne esiste una considerevole parte soggetta a generiche criticità in termini di alimentazione elettrica e condizioni ambientali del locale ospitante il nodo (per esempio insufficiente ventilazione, problemi di condizionamento, agenti atmosferici vari, etc.). Nel particolare le strutture (aggregate a livello di campus) servite in fibra ottica proprietaria sono: Monte S. Angelo Policlinico CEINGE Farmacia Comprensorio Centro Storico (Mezzocannone, Corso Umberto, Via Tari) Edificio Polifunzionale V. Marina Giurisprudenza p. di Massa Architettura Pal. Gravina (v. Monteoliveto) Architettura Forno vecchio (Spirito Santo) Architettura V. Tarsia Guido Alì 566/2266 Pagina 19 di 98

20 Lettere p. Massa Veterinaria Orto Botanico Sociologia Scienze della terra/geologia (S. Marcellino) Via Partenope Politecnico Piazzale Tecchio Campus Via Claudio Palazzo Uffici ex ISVEIMER Sono inoltre collegate alla rete di Ateneo attraverso collegamenti affittati da Telecom Italia le seguenti sedi: Sede Banda Tecnologia Ingegneria Agnano 10Mbps In fibra ottic a Biotecnologie Mostra Oltremare 2Mbps CDN/PDH Via S. Aspreno 2Mbps Frame Relay Via Carrozzieri 768Kbps ATM/ADSL Via Sanfelice 768Kbps ATM/ADSL Via Don Bosco 512Kbps ATM/ADSL Via De Gasperi 512Kbps ATM/ADSL Tabella 1: Tipo di collegamento delle sedi dell'ateneo E importante evidenziare come, allo stato attuale delle cose, tre strutture ospedaliere di grande autorevolezza presenti sul territorio stiano già utilizzando la rete per attività molto importanti come la telemedicina, lo scambio di protocolli terapeutici, di referti ed immagini Guido Alì 566/2266 Pagina 20 di 98

21 mediche etc.. Ciò, in aggiunta alle ordinarie attività di didattica e ricerca e di governo (collegamenti delle strutture amministrative di facoltà e dipartimentali ai sistemi centrali, o connessioni ai ministeri e alle regioni per la gestione di progetti finanziati etc.), caratterizza fortemente l infrastruttura come mission-critical, avendo bisogno di garanzie sempre più forti di qualità e continuità del servizio. Si elencano nel seguito alcuni dati dimensionali che riguardano unicamente la componente direttamente gestita dal Servizio Reti nell ambito Rete Ateneo/rete regionale della Ricerca, con lo scopo di mettere in rilievo le caratteristiche in termini di strategia e criticità. Da tali elementi è stata omessa tutta la componente di gestione relativa al polo GARR ospitato dall Ateneo. Punti rete attivi (determinati attraverso l analisi della distribuzione circa ed occupazione dello spazio di indirizzamento) Circa Numero Access points 630 Complessi/campus indipendenti collegati 43 Attestazioni dipartimentali e di facoltà Oltre 100 Apparecchiature di rete attive gestite Oltre 1000 Accessi dialup simultanei 150 Erogazione media settimanale di banda su Internet (determinata 90 Mbps sulla base delle statistiche di traffico raccolte da GARR Numero di guasti gestiti dal NOC su base annua (determinati sulla base delle statistiche del sistema di trouble ticketing) Circa 400 (http://www.trouble.unina.it) Tabella 2: Punti rete attivi Alla luce di tali considerazioni si può facilmente notare che in termini di dimensioni della Guido Alì 566/2266 Pagina 21 di 98

22 componente gestita la struttura in questione è il più grande fornitore di servizi di rete presente nel sud Italia dopo Telecom Italia ed Enel/Wind. Entrando nello specifico del lavoro svolto, l'apparecchio monitorato è il Cisco GSR Di conseguenza è opportuno specificarne le caratteristiche, le funzionalità, ed i protocolli a partire dal sistema operativo di rete da esso supportato. Guido Alì 566/2266 Pagina 22 di 98

23 4.2 Sistema operativo di rete: IOS IOS (Internetworking Operating System) è il sistema operativo utilizzato nella maggior parte dei Router Cisco Systems (che costituiscono circa 80% della rete mondiale). È un sistema operativo esclusivo per i dispositivi di rete (router e switch) molto semplice ed efficiente nonostante lo scarso uso dell'interfaccia grafica nativa a causa di alte necessità di sicurezza (il funzionamento è gestito quasi esclusivamente da riga di comando). Il sistema offre una serie di comandi la cui disponibilità è legata ovviamente ai permessi posseduti dall'operatore. Nella modalità di configurazione globale è possibile modificare le impostazioni relative all'intero sistema, mentre con la modalità d'interfaccia è possibile modificare opportunamente un singolo apparato. E' comunque necessario evidenziare che, solitamente, le configurazioni avvengono tramite CLI (Command Line Interface); un'interfaccia di tipo testuale con diversi menù nidificati tra loro, in grado di fornire all'utente la possibilità di predeterminare il comportamento del router in ogni sua componente. In alternativa alla configurazione con linea di comando ci sono comunque tool grafici che permettono di, eseguire grosso modo, le stesse operazioni, che saranno poi copiate via rete nel router. Per garantire un certo grado di sicurezza e protezione il sistema operativo offre 16 diverse tipologie di accesso con 16 diverse modalità di diritti, che variano tra 0 e 15. A seconda delle varie tipologie di devices sul quale è installato il Sistema Operativo di rete, esso può essere caricato direttamente nella memoria volatile presente nell'apparato stesso o in alcuni dispositivi più datati sarà caricato da una memoria non volatile, decompresso e pronto per essere utilizzato. Dopo aver eseguito le operazioni appena descritte, gli IOS sono pronti per l'utilizzo e mettono immediatamente a disposizione dell'utente le funzioni fondamentali di instradamento e di commutazione. E' rilevante evidenziare come attraverso IOS sia possibile conoscere e modificare tutte le caratteristiche del router sul quale è installato, come ad esempio il settaggio del piano di indirizzamento degli ip, il settaggio dei protocolli di routing all'aggiornamento del software. Allo scopo di capire il funzionamento e l'utilizzo di IOS è importante conoscere, anche per Guido Alì 566/2266 Pagina 23 di 98

24 sommi capi, le caratteristiche delle componenti interne di un router. Un router è un apparato hardware il cui scopo risulta essere di supporto alla rete tramite lo smistamento di pacchetti. Esso è fisicamente dotato di uno o più processori, di memorie volatili e non, e di interfacce fisiche che permettono la connessione. Vediamo ora nel particolare le memorie principali di un Routher Cisco: Memoria ROM: all'interno della quale è memorizzato tutto il codice necessario per la fase di Bootstrap (avvio) del router, il codice per POST (Power-On Self Test) attraverso il quale vine eseguita la diagnostica di tutto l'hardware presente ed infine un mini-ios che viene utilizzato per un'eventuale manutenzione in caso di problemi. Memoria RAM: in questa memoria vengono mantenute essenzialmente due tipologie di informazioni: quelle relative alla tabelle di routing e quelle relative alla configurazione corrente del router. Ovviamente ogni cambiamento di configurazione non salvata verrà persa al riavvio dell'apparato. Memoria NVRAM: in questa memoria vengono mantenute tutte quelle informazioni che dovranno essere caricate all'avviamento del dispositivo e le diverse configurazioni presenti, soprattutto il Registro di Configurazione (Configuration Register) che permette tra le altre cose di stabilire le modalità di avvio dell'apparato (che variano a seconda dei permessi che ha l'utente che si è collegato). Memoria Flash: memoria di tipo EEPROM (Electrically Erasable Programmable Read Only Memory). Questa memoria non viene cancellata allo spegnimento dell'apparato, infatti in essa è memorizzata l'immagine del sistema operativo IOS. Guido Alì 566/2266 Pagina 24 di 98

25 4.3 Protocolli di routing I protocolli di routing (protocolli di instradamento) permettono ai vari elementi, che compongono la rete, di scambiare informazioni tra di loro con l'obiettivo di costruire le tabelle di routing che forniranno poi il percorso ottimale ad ogni pacchetto durante l'operazione di instradamento. Essi sono una suite di protocolli appartenenti al livello 3 (Livello di Rete) della pila OSI. Saranno qui di seguito trattati tre tra i principali protocolli di routing, ovvero IS-IS BGP e EIGRP Protocollo IS-IS Il protocollo IS-IS (Intermediate System Intermediate System) permette essenzialmente agli Intermediate Systems, all'interno di un dominio di routing, di scambiarsi diverse tipologie di informazioni, quali funzioni sullo stato della rete, degli apparati, o delle configurazioni, in modo tale da facilitare le operazioni di instradamento. Questo protocollo, appunto, è parte integrante di un insieme di standard internazionali realizzati con lo scopo primario di facilitare l'interconnessione di sistemi aperti. Il protocollo IS-IS progettato per lavorare in stretta congiunzione con le due normative ISO (la 9542 e la 8473) è in grado di supportare grandi domini di routing suddivisi gerarchicamente. Prima di scendere nel dettaglio della gerarchia è doveroso fornire una definizione di dominio. I domini sono formati sostanzialmente da diverse combinazioni di molti tipi di rete, per esempio Point To Point Link, Multipoints Link, reti Broadcast (Ethernet). I domini di grande dimensioni saranno suddivisi amministrativamente in aree e ognuna di queste sarà ben definita e riseduta da uno o più IS (Intermediate System). La divisione gerarchia è strutturata su due livelli: Livello1: che si riferisce all'instradamento dei pacchetti all'interno di un area. Livello2: che si riferisce all'instradamento dei pacchetti tra aree differenti o Guido Alì 566/2266 Pagina 25 di 98

26 anche al di fuori del dominio di appartenenza (considerando dominio come un Autonomous System). Andiamo qui a riportare anche le definizioni di IS di livello1, IS di livello 2 ed ES che sono parti integranti nella gestione del sottosistema gerarchico del protocollo ISIS: ES (End System): Questo è un sistema in grado sia di ricevere che di spedire i pacchetti NUDP (Network Protocol Data Unit) a tutti gli altri sistemi, ma di pacchetti NUDP non ne può inoltrare essendo connesso ad un solo IS. IS1 (INTERMEDIATE SYSTEM LIVELLO 1): Questo sistema è in grado, a differenza di quello precedentemente descritto, di ricevere, spedire ed inoltrare i pacchetti NUDP. Inoltre è in grado, qualora un pacchetto NUDP facesse parte della sua area, di instradare direttamente lo stesso. Diversamente passerà il pacchetto al router di livello 2 più vicino. IS2 (INTERMEDIATE SYSTEM LIVELLO 2): Questo sistema ha le stesse caratteristiche di un intermediate system di livello 1, ma in aggiunta possiede la capacità di instradare i pacchetti NUDP verso destinazioni al di fuori della propria area e anche del dominio di routing. L'organizzazione del protocollo IS-IS è composta da due diverse batterie di funzioni ovvero: Subnetwork indipendent functions: Sono delle funzioni indipendenti dal settore usato; il loro compito principale è quello di fornire una trasmissione full duplex delle NUDP tra Neighbour System (sistemi vicini) e a loro volta sono suddivisi in: Routing: Questa funzione ha il compito di determinare i paths delle NUDP e allo stesso tempo gestisce dinamicamente le caratteristiche in caso di link non più attivo o non più raggiungibile per cui il routing provvede a trovare un path alternativo. Congestion control: Questa funzione ha come compito quello di gestire tutte le risorse utilizzate da ogni IS. Subnetwork dependent functions: Queste funzioni, a differenza delle precedenti, sono strettamente legate al settore che si sta utilizzando ed hanno come scopo principale quello di mascherare le caratteristiche della sottorete. Guido Alì 566/2266 Pagina 26 di 98

27 Inoltre queste funzioni si occupano di: Determinare la neighbour system (il sistema vicino) e l'indirizzo. SNPA (indirizzo di porta). Inizializzare i Data Link. Cancellare e stabilire dinamicamente tutti i link. Osserviamo infine le principali tipologie metriche di routing del protocollo ISIS: Default Metrics: questa metrica è supportata da tutti gli IS appartenenti al dominio per cui ogni circuito sarà identificato da un intero positivo, il quale, per convenzione, sarà inversamente proporzionale alla capacità del circuito di gestire il traffico (troughput). Delay Metrics: È una metrica opzionale, dove l'intero eventualmente assegnato rappresenta in maniera direttamente proporzionale il valore del ritardo di attraversamento del circuito in questione. Expense Metrics: metrica di tipo opzionale, l'intero eventualmente assegnato al circuito nella fattispecie rappresenta in maniera direttamente proporzionale il costo monetario dell'attraversamento. Errors Metrics: Anch'essa metrica di tipo opzionale, il valore assegnatogli, qualora ci fosse, rappresenterebbe la possibilità di errori residui su quel circuito. Più grande sarà il valore, maggiore sarà la possibilità di errori non scoperti. Quando è assegnato, questo valore è sempre diverso da zero Protocollo BGP Il protocollo BGP (Border Gateway Protocol) si occupa nel particolare di gestire il collegamento tra routers appartenenti ad AS (Autonumus System) distinti (chiamato in questo caso exterior BGP). In generale però può anche essere utilizzato per l'interconnessione di rotuers appartenenti al medesimo AS (nel qual caso viene chiamato interior BGP) o tra routers connessi tra di loro da un ulteriore AS. Guido Alì 566/2266 Pagina 27 di 98

28 Tale protocollo fa parte del livello applicazione della pila ISO/OSI ed è solitamente usato in internet per la configurazione delle relazioni di peering tra ISP (Internet Service Provider). Il suo funzionamento si basa sulla gestione di una tabella di reti ip (o prefissi), in grado di fornire informazioni sulla raggiungibilità o meno delle diverse interconnessioni tra più AS. Si tratta di un protocollo di routing che non usa metriche espressamente tecniche, ma si basa sul routing a indicazione di percorso (path vector). Le decisioni di instradamento vengono prese sulla base di politiche e/o localmente dalle singole reti su cui opera. Così come in ogni altro protocollo ci sono diverse release, e l'ultima versione del protocollo BGP è BGP-4 definita nella specifica RFC 4271 oramai è l'unica usata su internet, a differenza di tutte le altre che vengono considerate obsolete. Il funzionamento del protocollo BGP, a differenza degli altri, è basato sullo scambio di pacchetti tramite TCP. L'inizializzazione della rete consiste nello stabilire le coppie di sistemi adiacenti (detti anche peer), che vengono definite tramite la configurazione manuale di una sessione TCP dei vari routers. Lo speaker (il nodo che inizia la sessione) invia ad intervalli regolari dei messaggi di keepalive, in modo da certificare il funzionamento della connessione. Per ogni router appartenente ad ogni AS interessato dal protocollo BGP, è necessario che la configurazione rispetti la topologia a maglia completamente connessa. Conseguentemente ogni router deve essere paritario nei confronti degli altri (o anche peer). La conseguenza è che il sistema risultante diventa molto poco scalabile, nello specifico, con complessità quadratica rispetto al numero di routers. Le soluzioni alla scarsa scalabilità sono sostanzialmente due: Route reflectors: routers che fungono da centro di smistamento interno ad ogni dominio, in modo da configurare i restanti routers come paritari solo all'interno dell'as d'appartenenza. Confederazioni: ovvero divisione di ogni dominio in diversi sottodomini meglio gestibili, per cui ogni router risulterà avere due numeri AS. Questa tipologia di risoluzione viene preferita nelle reti di grosse dimensioni (come nello specifico della rete UNINA appunto). Guido Alì 566/2266 Pagina 28 di 98

29 4.3.3 Protocollo EIGRP La sigla EIGRP sta per Enhanced Interior Gateway Protocol. Esso risulta essere una logica evoluzione del IGRP, ed è proprietario dall'azienda statunitense CISCO. Il motivo dell'implementazione di tale protocollo è dettato dalla necessità di migliorare l'efficienza ed ampliare le sue funzionalità anche nei confronti di interconnessioni più vaste, pur restando slegato dal suo predecessore (sono frequenti i casi di convivenza tra EIGRP ed IGRP). Il suo funzionamento, come spesso accade nel mondo dell'informatica, si basa sull'uso ibrido di due logiche contrapposte quali link state e distance vector. Visioniamo nel particolare le sue caratteristiche: Non effettua periodicamente degli updates, ma appena vi è un cambiamento della rete invia a tutti gli altri router le routing tabele. Realizza le neighbour table (tabella dei vicini) contenenti tutte le informazioni dei nodi vicini quali indirizzi ed interfacce dei router adiacenti. Genera una tabella della topologia della rete (topology table) nella quale saranno memorizzate tutte le informazioni ottenute dai router adiacenti. Trasmette, ovviamente qualora ve ne sia necessità, parti rilevanti della tabella (evitando esplicitamente di inviarla tutta). Gli aggiornamenti di eventuali cambiamenti dello stato della rete non vengono trasmessi a tutti i router dell'intera rete, ma solo a quelli interessati a tale cambiamento. La routing tabele contiene anche informazioni sulla subnet mask, esse possono essere identificate da due stati: Passive: dove identificano lo stato normale di funzionamento. Active: qualora stia avvenendo (o sia avvenuto) un cambiamento nella topologia della rete e l'attività di routing si trovi in fase di aggiornamento del percorso. Guido Alì 566/2266 Pagina 29 di 98

30 4.4 Il CISCO La serie della Cisco comprende routers intelligenti aventi una capacità che oscilla tra i 2.5 ed i 10 Gbps per slot, consentendo così soluzioni ad alte prestazioni per reti IP e Multiprotocol Label Switching (MPLS). La capacità di inoltro dei pacchetti arriva, nel complesso, fino a 1.28 terabit per secondo, con prestazioni wire-speed, dove ogni porta può funzionare al massimo delle proprie possibilità simultaneamente alle altre. Il sistema operativo associato ai devices in questione è il Cisco IOS, ovvero un software proprietario della casa statunitense utilizzato di default negli apparati ad alte prestazioni. Questi routers si basano su di una architettura pienamente distribuita con switch fabric del tipo crossbar, ad alte prestazioni. La combinazione di uno scheduler centralizzato e di una tecnologia unica detta virtual output queuing (VOQ) ha lo scopo di massimizzare l uso della larghezza di banda della switch fabric, di minimizzare i tempi di latenza e di fornire prestazioni senza blocchi. Il router usa la più recente tecnologia ASIC ad alte prestazioni e application-specific per realizzare l inoltro dei pacchetti alla massima velocità su ogni porta, mantenendo comunque uno stretto controllo sui parametri di jitter e di latenza, come necessario per applicazioni real-time. Inoltre, esso offre un esteso set di caratteristiche per il quality-of-service (QoS), per i protocolli IP ed MPLS, ai fini di una differenziazione del traffico secondo service-level agreements (SLAs) prefissati individualmente per i vari servizi ed utenti. All'interno di tali apparati possono essere alloggiati schede ( LC, Line Cards) sia del tipo fisso che modulare, in uno chassis a 10 slot, 10-Gbps-per-slot, che occupa 1/2- rack (cioè circa 20 pollici di altezza). Il cuore del router è il Performance Router Processor (PRP, mostrato in figura 2) che è responsabile delle seguenti funzioni: Esecuzione del protocollo di routing, a tutti i livelli. Esecuzione del protocollo di comunicazione con altri router. Creazione e distribuzione delle informazioni di instradamento a tutte le schede LC. Upload del software OS a tutte le schede LC all accensione del router. Fornitura di porte seriali ed Ethernet out-of-band, cioè dedicate, per la configurazione Guido Alì 566/2266 Pagina 30 di 98

31 e la gestione. Monitoraggio e gestione dell alimentazione elettrica e della temperatura dello chassis e di tutte le componenti, e delle schede LC. Figura 5: Scheda PRP Altre schede LC (alcune di esse mostrate nella figura 3), che è possibile trovare all'interno dei Cisco 12000, sono le schede packet over SONET/SDH (POS), che implementano la Figura 6: sempi di schede LC gestione dei pacchetti IP e Multiprotocol Label Switching (MPLS). Queste schede possono essere standard oppure del tipo IP Services Engine (ISE), nel qual caso forniscono anche servizi aggiuntivi come classificazione dei pacchetti, congestion avoidance, e low-latency queuing (LLQ). Le caratteristiche principali sono qui riassunte: Caratteristica Descrizione Prestazioni Line-throughput rate per l'inoltro IP e MPLS di commutazione Prestazioni sostenute nel sistema a pieno carico Guido Alì 566/2266 Pagina 31 di 98

32 Affidabilità e disponibilità Gestione Statistica e Accounting Funzioni SONET/SDH No performance drops as quality-of-service (QoS) or accounting features are enabled Inserimento Online e Rimozione (OIR) è consentito l'inserimento e la rimozione delle schede di linea senza influire sul traffico Tempo medio tra i guasti (Mean time between failure :MTBF) più di ore Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS e di bit ToS (type-of-service) Conteggio dei pacchetti per le funzioni Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) functions Conteggio di Byte e pacchetti per rappresentare committed-accessrate (CAR) Conteggio sugli ingressi di porta per i prefissi IP e Cisco Express Forwarding adjacencies Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS e di bit ToS (type-of-service) Conteggio dei pacchetti per le funzioni Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) functions Conteggio di Byte e pacchetti per rappresentare committed-accessrate (CAR) Conteggio sugli ingressi di porta per i prefissi IP e Cisco Express Forwarding adjacencies Conta errori per B1, B2, e B3 Avvisi di attraversamento della soglia(tcas), blocco percorso di errore (FEBE) per B1, B2, e B3, con soglia impostabile Perdita di segnale (LOS), Perdita di frame(lof), Allarme del segnale sulle linee (LAIS), Allarma sul percorso del segnale (PAIS), perdita di puntatori (LOP), indicatore remoto di corsia difettosa (LRDI), indicatore difettoso di percorso remoto (PRDI), segnale di guasto (SF), segnale danneggiato (SD), indica la linea di errore a distanza (line FEBE), Performance di monitoraggio: Conteggio di errori per B1, B2, e B3; TCAs; e FEBE per B1, B2, e B3 con soglia che può essere reimpostata Sincronizzazione Locale (interna) o Loop temporizzato (rcuperato dalla rete) Guido Alì 566/2266 Pagina 32 di 98

33 Attività di monitoraggio Diagnostica locale e linea loopbac Mappatura precaricata 1 + X43 self-synchronous asincrono Tabella 3: Caratteristiche schede LC Per quanto riguarda le interfacce ottiche, le schede LC del Cisco GSR hanno 4 porte, che possono ospitare transceiver (ricetrasmettitore) del tipo Small Form-Factor Pluggable (SFP). I transceiver possono essere: 1000BASE-SX-850-nanometer (nm) serial, multimode fiber per trasmissioni fino a 550 metri 1000BASE-LH-1310-nm serial, single-mode fiber per trasmissioni fino a 10 km 1000BASE-ZX-1550-nm serial, single-mode fiber per trasmissioni fino a 70 km Le caratteristiche ottiche sono nella tabella che segue: Line Card OC-192 OC-192 SR - 1 OC-192 IR OC-192 LR OC-48 OC 48/POS- SR-xx e OC 48/SRP- SR-SC OC 48/POS xx e OC Tx Power Rx Power Po (db) Ptmax (dbm) Ptmin (dbm) Prmax (dbm) Prmin (dbm) DSRma x * ps/nm T a r g e t D i s t a n c e (km)** Rx Wave - lengt h (nm) Tx Wave - length (nm) Fiber Type G G G G G.65 2 G.65 4*** Guido Alì 566/2266 Pagina 33 di 98

34 48/SRP- LR-SC POM- OC48- SR- LC POM- OC48- IR1-LC POM- OC48- LR2-LC OC-12 OC- 12/POS- MM e OC- 12/SRP- MM OC- 12/POS- SM e OC- 12/SRP- SM OC-3 OC-3 POS- MM OC-3 POS- SM OC-3 POS-LR (74) G.65 2 G.65 2 G.65 2 G.65 2 G.65 2 G.65 2 Tabella 4: Caratteristiche ottiche Infine, i routers Cisco GSR possono ospitare varie schede del tipo gigabit Ethernet. Queste sono degli switch a loro volta, operanti al livello 2 o 3, con estensioni per il quality of service (QoS), per il mantenimento di SLA prefissati, per il filtraggio dei pacchetti, per il Reverse Path Forwarding (RPF); per la limitazione di banda, per le VLAN e molte altre. Le caratteristiche delle schede al gigabit sono: Caratteristica Prestazioni Descrizione Line-rate throughput per l'inoltro e la commutazione di IP e MPLS Guido Alì 566/2266 Pagina 34 di 98

35 Affidabilità e disponibilità Gestione Layer 3 dedicato, motore di trasmissione che fornisce line-rate throughput per l'intera dimensione del frame Ethernet. Prestazioni sostenute a pieno Prestazion sostenute per tutte le categorie del prefisso IP Inserimento e rimozione on line (OIR), che consente l'inserimento e la rimozione delle schede di linea e dei moduli SPF senza inficare sul traffico. Cisco IOS Software command-line interface (CLI) Cisco Manager per la gestione e la configurazione delle prestazioni e degli errori Simple Network Management Protocol (SNMP) Protocolli (Layer 3) protocolli di routing: Border Gateway Protocol Versione 4 (BGPv4), Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), Enhanced Interior Gateway Routing Protocol(EIGRP), Routing Information Protocol (RIP), Distributed Forwarding Information Base (FIB) IP switching, Cisco Discovery Protocol, Internet Control Message Protocol (ICMP), Routing with Resource Reservation (RRR), e altri La trasmissione Multicast avviene con l'ausilio di: Protocol Independent Multicast-dense mode (PIM-DM); PIM-sparse mode (PIM-SM); Internet Group Management Protocol Versions 1 and 1 (IGMPv1/v2); Cisco Group Management Protocol (GMP); Multiprotocol Border Gateway Protocol (MBGP); Multicast Source Discovery Protocol (MSDP); e altri Sostegno globale di MPLS Ignegneria del traffico utilizzando RRR IP e MPLS Traffic Engineering (MPLS TE) Statistiche e Accounting Sicurezza QoS Ethernet IPv6 Bilanciamento del carico di IP e MPLS Mappatura MPLS, VPN, e Ethernet over MPLS (EoMPLS) Conteggio di Byte e pacchetti per l'ingresso di porta per I pacchetti IP e MPLS Conteggio dei pacchetti Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) NetFlow campione (v5 and v8) 15,000 xacls nell'ingresso sulla porta e per VLAN; 1024 ACLs sulla base della porta di uscita 8 code per porta, WRED e MDRR per porta e coda Tasso di limitazione sull'ingresso e sull'uscita Traffic shaping sull'uscita 802.1q VLAN supportata, 1024 VLANs,e jumbo frames accaunting di origini e desinazione per MAC e VLAN il router fornisce edge senza compromettere le prestazioni. Tabella 5: Caratteristiche delle schede ottiche Schede (Line Card) Forwarding Densità delle porte 4-Port GE ISE Line Card EngineEngine 3 (ISE) Cisco 12404: 12 ports Cisco and 12406: 20 ports Cisco 12010, 12410, and 12810: 36 ports Cisco 12016, 12416, and 12816: 60 ports 3-Port Modular GE Line Card Engine 4+ Cisco 12404: 30 ports Guido Alì 566/2266 Pagina 35 di 98

36 Cisco 12406: 50 ports Cisco and 12810: 80 ports Cisco and 12816: 150 ports 1-Port 10-GE Line Card Engine 4+ Cisco 12404: 3 ports Cisco 12406: 5 ports Cisco and 12810: 8 ports Cisco and 12816: 15 ports Tabella 6: Tipo di schede divise per porte Le caratteristiche ottiche sono nella tabella che segue: Line Cards 1000 BASE-SX 1000 BASE-LH 1000 BASE-ZX 1x10GE- LR-SC 1x10GE- ER-SC Tx Power Rx Power Connect or Type PTmax (dbm) PTmin (dbm) PRmax (dbm) PRmin (dbm) LC- Duplex Target Distance Wave- Lenght (nm) Fiber Type 550 m 850 Multimo de fiber (MMF) LC 10 km 1300 Singlemode fiber (SMF) Core Size 50.0 micro ns 9/10 microns LC 70 km 1550 SMF 9/10 microns SC 10 km SC 40 km Protocollo Netflow Tabella 7: Caratteristiche ottiche SMF 9/10 microns SMF 9/10 microns Come specificato dalle tabelle precedenti la serie della CISCO implementa il protocollo netflow, che sarà alla base del lavoro descritto in questa tesi. Guido Alì 566/2266 Pagina 36 di 98

37 Figura 7: Struttura del pacchetto netflow Netflow è un protocollo la cui funzione è quella di fornire dati statistici relativi ai devices della rete. Netflow identifica i flussi di pacchetti per ogni IP entrante o uscente. Esso non involve alcun protocollo di connessione, rispetto a routers o ad altri dvices della rete. Netflow non richiede nessun cambiamento esterno rispetto ai pacchetti o ad altri devices. In sostanza il protocollo netflow è completamente trasparente rispetto alla rete preesistente sulla quale viene utilizzato sia in ambito software che hardware. Netflow è supportato dal traffico IP sia esso semplice o incapsulato al di la della tipologia di interfaccia. C'è da dire però che tale protocollo non supporta emulazioni ATM LAN (LANE), interswitch link (ISL), LAN virtuali (VLAN), o interfacce frame relay dove più di un input access control è usato sull'interfaccia. Entrando nello specifico del suo funzionamento, i routers aventi tale protocollo sono abilitati alla generazione di records, che vengono esportati da esso tramite pacchetti UDP e raccolti da un collettore netflow. Lo scopo del collettore è quello di aggregare i records ricevuti dalle varie fonti e girarli ad un analizzatore netflow. L'analizzatore è una applicazione che esegue all'atto pratico il monitoraggio delle Guido Alì 566/2266 Pagina 37 di 98

38 performance della rete, del traffico, dell'accounting, etc. I record vengono salvati momentaneamente all'interno di una memoria cache in attesa di essere poi aggregati in un file di testo. Guido Alì 566/2266 Pagina 38 di 98

39 5. Software monitoraggio rete 5.1 Ntop Ntop acronimo di Netowork Top, dove Top è il famoso comando Unix per il monitoraggio delle applicazioni in esecuzione sulla propria macchina, è un software open source per il monitoraggio della rete. Grazie alla sua interfaccia web based è semplice da utilizzare, permette di ottimizzare la rete, di rilevare violazioni della sicurezza, di creare una mappa globale degli host collegati in un certo instante, di monitorare tutto il traffico Voip e grazie ai suoi plugins può gestire protocolli come: cpacket ICMPWatch RRD NetFlow Sflow Il plugin su cui ci siamo soffermati è NetFlow, questo perchè lo scopo del tirocinio non è il monitoraggio della rete locale, ma della intera rete dell'università Federico II, questo è possibile solo grazie all'interfacciamento tra il GSR della Cicso, attraverso il quale passa tutto il traffico della rete Unina, e Ntop, e per interfacciarsi utilizzano appunto il plugin NetFlow, attraverso il quale è possibile recuperare informazioni su un campione di pacchetti, riguardo il protocollo utilizzato (per es. FTP, HTTP, DNS...) l'indirizzo sorgente e destinazione e altre informazioni per definire quel pacchetto che tipo di servizio sta eseguendo. Obiettivi di progettazione principali Ntop sono: portabilità tra piattaforme Unix e non-unix (ad esempio Win32); un'applicazione efficace e semplice con poco utilizzo di risorse (sia di memoria che di CPU); requisiti minimi, ma in grado di sfruttare le caratteristiche della piattaforma, se presenti (ad esempio i kernel thread); Guido Alì 566/2266 Pagina 39 di 98

40 capacità di presentare i dati sia su un terminale che su un browser web; l'analisi della rete deve essere ricca di contenuti e di facile lettura. L'architettura Ntop è mostrata nella figura seguente: Report Engine Packet Analyser Packet Sniffer Figura 8: Architettura di Ntop Il packet sniffer raccoglie i pacchetti di rete che sono poi passati al Packet Analizer per l'elaborazione. Ogni volta che le informazioni di traffico devono essere visualizzate, il Report Engine traduce le informazioni richieste in modo appropriato. Il Packet Sniffer è il componente Ntop che potenzialmente ha più problemi di portabilità degli altri. Infatti, a differenza di altre strutture come il Report, non c'è una libreria portabile per la cattura dei pacchetti. Sotto Unix la libreria libpcap fornisce una interfaccia unificata portatile per la cattura dei pacchetti, mentre gli altri sistemi operativi forniscono un metodo proprietario per la cattura dei pacchetti. Grazie alla buona progettazione di libpcap e alla sua interfaccia portabile, gli autori hanno deciso di usarlo come interfaccia di acquisizione unificata, avvolta da una piattaforma specifica di librerie per la cattura dei pacchetti (per esempio NDIS su Win32). Questo ha il vantaggio che il codice Ntop è unico considerando che il codice specifico della piattaforma è limitato solo a un file. Il Packet Sniffer supporta diversi tipi di interfaccia di rete compreso PPP, Ethernet e Token Ring, esso permette ai pacchetti catturati per essere filtrati prima di essere processati dal analizzatore. Il filtraggio dei pacchetti è basato sul filtro BPF che fa parte della struttura libpcap. I filtri sono specificati usando espressioni semplici come quelle accettate da tcpdump. Guido Alì 566/2266 Pagina 40 di 98

41 Le librerie di cattura dei pacchetti hanno piccoli buffer interni che impediscono alle applicazioni di essere in grado di gestire i picchi di traffico. Per superare questo problema quindi ridurre la perdita di pacchetti, viene creato in Ntop un buffer parallelo per i pacchetti catturati. Questo permette all'analizzatore di pacchetti per essere disaccoppiato dallo sniffer di pacchetti e di non perdere i pacchetti a causa di picchi di traffico. Vale la pena ricordare che Ntop è grado di operare su reti commutate (ad esempio una rete Ethernet che fa uso di switch ), nonché con le reti tradizionali. Questo perché i moderni switch consentono al traffico di rete globale (o LAN virtuali) di essere speculare a una porta dello switch specificata. Ntop può essere attivato su un host che è collegato a una porta. L'analizzatore di pacchetti processa un pacchetto alla volta. Le intestazioni dei pacchetti sono analizzate secondo l'interfaccia di rete utilizzata. Questo perché le intestazioni sono diverse a seconda della interfaccia di rete (ad esempio l'intestazione Token Ring è diversa da quella Ethernet). Le informazioni sugli Hosts sono memorizzate in una tabella grande hash, la cui chiave è un indirizzo hardware (MAC) di 48 bit, che garantisce la sua unicità e permette a diversi protocolli di rete, diversi dal protocollo IP per essere manipolati (es. indirizzi TCP / IP sono privi di significato in reti non IP). Ogni voce contiene diversi contatori che tengono traccia dei dati inviati e ricevuti dal proprietario, ordinati secondo i protocolli di rete supportati. Per ogni pacchetto, la voce all'interno della tabella hash, corrispondente al pacchetto di origine e di destinazione, viene recuperata o creata se non ancora presente. Poiché non è possibile prevedere il numero di host differenti di cui i pacchetti verranno trattati da Ntop, sarebbe quasi impossibile avere una tabella hash abbastanza grande per accogliere tutti gli host possibili; quindi quando è necessario (ad esempio periodicamente) Ntop taglia la tabella degli host, al fine di evitare l'esaurimento di tutta la memoria disponibile e la creazione di tabelle enormi che diminuirebbero le prestazioni generali. Vengono tagliate le voci corrispondenti a host che non hanno inviato / ricevuto dati per un lungo periodo di tempo. Ciò garantisce che l'utilizzo della memoria di Ntop non cresce indefinitamente e che il tempo di elaborazione dei pacchetti non aumenta linearmente con il numero di host attivi. Se il pacchetto ricevuto è un pacchetto non-ip, i contatori di protocollo d'ingresso sono aggiornati e il pacchetto scartato. Invece se il Guido Alì 566/2266 Pagina 41 di 98

42 pacchetto ricevuto è un pacchetto IP, viene eseguita una ulteriore elaborazione. La memorizzazione nella tabella cache viene eseguita in due fasi: La Cache di primo livello è semi-persistente e basato su dbm; La Cache di secondo livello viene implementata utilizzando un database SQL. La cache locale semi-persistente di Ntop contiene informazioni circa, come avviene la risoluzione dell'indirizzo IP (mappatura numerico / simbolico indirizzo IP) e qual'è il sistema operativo dell'host remoto (calcolato utilizzando il tool Queso). Durante eventi di rete (ad esempio, le sessioni TCP), i dati sulle prestazioni e altre informazioni pertinenti vengono memorizzate all'interno di un database. Il salvataggio avviene periodicamente o ogni volta che il Garbage Collector vuole eliminare alcuni dati. Ntop colloquia con il database per mezzo di un'applicazione client. Tale dialogo tra Ntop e il database avviene via UDP e comunica con il database tramite ODBC (Open DataBase Connectivity protocol). Ogni volta che qualche informazione di rete deve essere memorizzata nel database, Ntop invia al client uno o più pacchetti UDP contenente istruzioni SQL valide. Il client attualmente è implementato in modo tale da poter utilizzare sia Perl che Java, esso riceve i pacchetti e esegue l'istruzione sul database locale tramite Perl DBI (DataBase Interface) o Java JDBC (Java DataBase Connectivity) a seconda del linguaggio di implementazione. Questa architettura consente di disaccoppiare Ntop da un database specifico, ed è in grado di comunicare con database remoti (ad esempio, il database principale della società) mentre ha un client molto semplice e leggero. La figura riportata di seguito illustra le voci di una riga della tabella Hash di un host che contiene un contatore per ciascuno dei protocolli IP specificato dall'utente. Protocol Traffic Counters IP Traffic Counters TCP/UDP Connections Stats Active TCP Connections List Peers List Figura 9: Riga della tabella hash Guido Alì 566/2266 Pagina 42 di 98

43 Per ogni pacchetto IP, il protocollo contatore appropriato viene aggiornato. Se il pacchetto è un frammento IP, Ntop recupera le informazioni come porte di origine e di destinazione dal frammento della tabella hash. Ogni volta che il primo frammento del pacchetto viene incontrato, il frammento di informazioni viene memorizzato nella tabella hash utilizzando le pacchetto fragmentid come chiave di lettura della tabella hash. Il frammento di informazioni viene rimosso non appena l'ultimo frammento è stato ricevuto, perché può succedere che alcuni pacchetti (compresi i frammenti) vanno persi, per questo motivo il frammento della tabella hash viene periodicamente analizzato e le informazioni datate vengono eliminate. La voce host contiene anche una lista (inizialmente vuota) di connessioni attive dell'host TCP. Ntop mantiene lo stato di ogni connessione TCP analizzando le flag IP; quindi se il pacchetto ricevuto è un pacchetto TCP, allora l'elenco delle connessioni host TCP viene aggiornato. I contatori del traffico host possono essere proficuamente utilizzati per analizzare il traffico di rete, ma in alcuni casi potrebbe essere necessario studiare traffico specifico che scorre attraverso alcuni host specificati; Ntop permette algi utenti di specificare i flussi di rete. Un flusso di rete è un flusso di pacchetti che corrisponde a un specificata regola dall'utente. Le regole sono specificate utilizzando espressioni BPF. Simile ai flussi NeTraMet, i flussi di rete Ntop possono essere usati per specificare il traffico di particolare interesse. Per esempio, un flusso di rete semplice potrebbe essere il "traffico totale del traffico NFS tra host A, B e C", mentre un flusso più complesso è il "totale numero di connessioni TCP respinto dal host D". I flussi di rete possono essere molto utili per il debugging di problemi di rete, la raccolta di dati statistici o di monitoraggio degli accessi sospetti ad alcune specificate risorse di rete. La versione attuale di Ntop può essere avviata in due modi: modalità interattiva: Ntop viene eseguito in un terminale a caratteri e gli utenti possono interagire utilizzando i tasti della tastiera. Web-mode: Ntop viene avviato come un server HTTP e consente agli utenti remoti di analizzare le statistiche di traffico per mezzo di un browser web. Ntop è stato progettato per essere indipendente dal tipo di report del traffico utilizzato. Indipendenza tra i modi in cui vengono creati i report modo è molto importante al fine di garantire l'evoluzione delle applicazioni; infatti se un nuovo linguaggio di mark-up, come Guido Alì 566/2266 Pagina 43 di 98

44 XML deve essere eseguito, solo il Report Engine deve essere ampliato mentre il resto dell'applicazione rimane invariato. Vale la pena notare che i rapporti personalizzati e le statistiche possono anche essere generati utilizzando i dati memorizzati dal Ntop nel database SQL. Guido Alì 566/2266 Pagina 44 di 98

45 5.2 MRTG Multi Router Traffic Grapher (MRTG) è un software libero disponibile con licenza GPL per il monitoraggio e la misurazione del carico di collegamenti di rete. Permette a un utilizzatore di visualizzare il traffico di rete nel tempo in forma grafica. Inizialmente sviluppato da Tobias Oetiker e Dave Randt specificatamente per il traffico dei router, è stato esteso al punto di essere in grado di mostrare grafici e statiche per quasi tutto. MTRG è scritto in Perl e funziona su Windows, Linux, Unix, Mac OS e Netware Funzionamento MTRG fa uso del protocollo SNMP per inviare due identificatori di oggetto (OID) a un dispositivo. Questo, che deve essere in grado di capire le richieste SNMP, dispone di una MIB (Management Infomation Base) in cui cercare gli identificatori specificati. Dopo aver raccolto le informazioni, risponde restituendo i dati grezzi incapsulati nel protocollo SNMP. MTRG raccoglie questi dati in un log sul client, insieme ad altri dati raccolti in precedenza per il dispositivo. Il software, quindi, crea un documento HTML contenente una lista di grafici coi dettagli del traffico per il dispositivo d'interesse. Altrimenti, MTRG può essere configurato in modo che esegua uno script o un comando e ne interpreti quanto invia in uscita come dei valori contatore. Il sito internet di MTRG mette a disposizione una vasta libreria di script che permettono di controllare statistiche di database, regole di un firewall, la velocità di rotazione delle ventole di un processore, o potenzialmente un qualunque valore intero. misura due valori (I per ingresso, O per uscita) per dispositivo ottiene i dati o attraverso un agente SNMP, o come uscita di una linea di comando tipicamente raccoglie dati ogni cinque minuti (è configurabile per farlo con frequenza inferiore) crea una pagina HTML per dispositivo, ognuna con quattro grafici (immagini GIF o Guido Alì 566/2266 Pagina 45 di 98

46 PNG) i risultati sono mostrati con il tempo in ascissa e la risoluzione può essere il giorno, la settimana, il mese o l'anno, con l'ingresso visualizzato come un'area verde e l'uscita come una linea blu l'asse delle ordinate è messo automaticamente in scala in modo da mostrare quanti più dettagli possibile aggiunge alla pagina HTML il calcolo del massimo, della media, e il valore corrente per ingresso e uscita è in grado di inviare notifiche via se dei dispositivi presentano valori al di sopra di una certa soglia Guido Alì 566/2266 Pagina 46 di 98

47 5.3 TCPDUMP Tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all'utente di intercettare pacchetti e trasmissioni ad esempio nel protocollo TCP/IP condotti attraverso una rete al quale il computer è collegato. Fu originariamente scritto da Van Jacobson, Craig Leres e Steven McCanne, che lavoravano, in quel periodo, al Lawrence Berkeley Laboratory Network Research Group (Gruppo di Ricerca per le reti del Laboratorio Lawrence di Berkeley). Tcpdump gira su molte piattaforme Unix-like: Linux, Solaris, BSD, Mac OS X, HP-UX e AIX fra gli altri. In questi sistemi, tcpdump è sviluppato sulla base delle librerie per la cattura di pacchetti libpcap. Su Windows può essere usato WinDump, un port di tcpdump per Windows. Su Unix e molti altri sistemi operativi, un utente deve avere i privilegi di superutente per usare tcpdump a causa del suo utilizzo della modalità promiscua (sebbene possa essere configurato per non utilizzare l'interfaccia di cattura in questo modo attraverso il flag -p da riga di comando), ma anche a causa del fatto che vari schemi per la cattura dei pacchetti di rete (raw socket, periferiche speciali, etc.) richiedono privilegi di root. L'utente può opzionalmente applicare un qualsiasi numero di filtri bpf-based per rendere l'output più leggibile in reti con un alto volume di traffico. tcpdump viene comunemente utilizzato: per il debugging di applicazioni scritte che utilizzano la rete per le comunicazioni; per il debugging della configurazione di rete in sé, determinando se tutti gli instradamenti necessari avvengono correttamente o meno, consentendo all'utente di isolare successivamente la sorgente del problema per intercettare e visualizzare le comunicazioni di un altro utente o computer. Alcuni protocolli, come telnet e HTTP, trasmettono informazioni non cifrate attraverso la rete. Un utente con controllo di un router o gateway attraverso il quale passa il traffico non cifrato di altri computer può usare tcpdump per vedere i login ID, le password, gli URL e i contenuti dei siti web che sono stati visitati, o qualsiasi altra informazione. Guido Alì 566/2266 Pagina 47 di 98

48 Le opzioni più importanti in tcpdump sono l'opzione -i e -n. La prima permette a tcpdump di scegliere su quale interfaccia si deve mettere in ascolto. La seconda opzione preferita è -n, che chiede che non si convertano gli indirizzi (cioè, indirizzi di host, numeri di porta, ecc), questo perché permette di risparmiare tempo e velocizza di molto l'esecuzione del programma, infatti nella maggior parte dei casi in cui ci sono problemi di rete la risoluzione al problema la si trova con gli indirizzi IP e non con i nomi. Ecco la lista completa delle opzioni più comuni utilizzate: -D stampa la lista delle interfacce di rete disponibili sul sistema e sul quale tcpdump può bloccare i pacchetti. Questo può essere utile su sistemi che non hanno un comando per ottenere un elenco (ad esempio i sistemi Windows) -i Lista di interfacce. Se non viene specificato, le ricerche di tcpdump avvengono sulla lista delle interfacce di sistema partendo dal numero di interfaccia più basso, in base alla configurazione delle interfacce (ad esclusione di loopback). -vvv Permette di aumentare la quantità di informazioni per ogni pacchetto catturato. -c Esci dopo aver ricevuto i pacchetti richiesti ed averli salvati sul DBMS. -C Specifica le dimensioni del file dump che deve raggiungere prima che venga archiviato e creato un nuovo file con una nuova estensione numerica incrementata di uno rispetto alla precedente. Le unità di file_size sono milioni di byte ( byte e non byte). -F file Viene utilizzata per inserire un filtro contenuto nel file. Un'ulteriore espressione data sulla linea di comando viene ignorata. -S Numeri di sequenza di stampa assoluta. -p Impedisce che l'interfaccia sia in modalità promiscua. -r Leggi i pacchetti da file (che è stato creato con l'opzione -w). L'input standard viene utilizzato se il file è ''-''. -t Non stampare un timestamp su ogni linea di dump. Guido Alì 566/2266 Pagina 48 di 98

49 -X Durante l'analisi e la stampa, oltre alla stampa le intestazioni di ogni pacchetto, stampare i dati di ciascun pacchetto in esadecimale ed ASCII. Questo è molto utile per l'analisi di nuovi protocolli. -XX Durante l'analisi e la stampa, oltre alla stampa delle intestazioni di ogni pacchetto, stampare i dati di ogni pacchetto, compreso il suo livello link di intestazione, in esadecimale ed ASCII. -E Stampa l'header di livello link su ogni linea di dump. Lista delle interfacce supportate che possono essere usate da tcpdump: tcpdump -D Cattura tutto il traffico proveniente Esempio 1: tcpdump -D dall'interfaccia eth0, lo scrive in un file chiamato tcpdumpfile, setta la dimenzione di ogni file a circa 3M e senza applicare la conversione degli indirizzi IP/ nome delle porte: tcpdump -nnxx -i eth0 -w tcpdumpfile -C 3 Guido Alì 566/2266 Pagina 49 di 98

50 La ricerca nella rete è come la ricerca nel mare, è Esempio 2: tcpdump -nnxx -i eth0 -w tcpdumpfile -C 3 necessario sapere esattamente che cosa cercare. Tcpdump può davvero raccogliere una quantità enorme di traffico per cui è necessario guidare tcpdump sul traffico interessato e questo può essere fatto con l'espressione. L'espressione è costituita da uno o più primitive. Le primitive sono generalmente costituite da un id (nome o numero) preceduto da uno o più qualificazioni. Ci sono tre diversi tipi di qualificazione: Type, i tipi possibili sono host, net, port e portrange. Ad esempio, 'foo host', '128,3 net', 'port 20', 'portrange '. Se non viene definito il qualificatore di tipo, viene assunto di default host. Dir, le possibili direzioni sono src, dst, src o dst e src e dst. Ad esempio, 'src foo', 'dst net 128,3', 'src o dst port ftp-dati'. Se non viene definito un qualificatore dir, viene assunto di default src o dst. Proto, i protocolli possibili sono: ether, FDDI, tr, WLAN, ip, ip6, ARP, RARP, DECnet, TCP e UDP. Ad esempio, 'ether src foo' 'arp 128,3 net', 'port TCP 21', 'udp portrange '. Se non viene definito un qualificatore proto, vengono analizzati tutti i protocolli. Utilizzare host ip-address/hostname se l'origine o destinazione del pacchetto è Ipv4/v6, in quel caso ip-address/hostname può anche può essere usato con dst host e src host. Guido Alì 566/2266 Pagina 50 di 98

51 Utilizzare numero di porta / porta-nome se la porta di origine o destinazione del pacchetto è il numero / nome-porta, in quel caso può anche essere utilizzato con dst port e src port. Utilizzare portrange number1-number2 se la porta di origine o destinazione del pacchetto è tra number1 e number2 inoltre può essere utilizzato con dst portrange e src portrange. Utilizzare ether host Mac se l'origine o destinazione è Ethernet o MAC Address, in tal caso è anche possibile utilizzare src ether e dst ether Utilizzare ether se la trasmissione del pacchetto avviene in broadcast Ethernet. Utilizzare gateway IP-address se il pacchetto ha usato l'indirizzo IP come gateway. Utilizzare net IP-address se l'indirizzo sorgente o destinazione del pacchetto è Ipv4/v6, inoltre può essere utilizzato con src net e dst net. Utilizzare ip broadcast se il pacchetto è un pacchetto inviato in broadcast IPv4. Utilizzare vlan vlan_id se il pacchetto è un pacchetto VLAN IEEE 802.1Q. Se viene specificato vlan_id, il pacchetto viene selezionato solo se ha specificato il vlan_id. Utilizzare mpls label_num se il pacchetto è un pacchetto MPLS. Se viene specificato label_num, il pacchetto viene selezionato solo se ha specificato il label_num. Utilizzare VPI / VCI number se il pacchetto è un pacchetto ATM. Visualizza tutti i ipacchetti che arrivano oppure che partono dall'indirizzo : tcpdump -nnvvv -i eth0 host Guido Alì 566/2266 Pagina 51 di 98

52 Cattura traffico alla porta tutto il destinato http e proveniente dalla interfaccia loopback: Esempio 3: tcpdump -nnvvv -i eth0 host vvv - http tcpdump - i lo dst port Cattura pachhetti di (Address Protocol): tutti i itpo ARP Resolution tcpdump - nnwww - c 3 arp Esempio 4: tcpdump -vvv -i lo dst port http Cattura traffico destinato tutto il ICMP o Guido Alì 566/2266 Pagina 52 di 98 Esempio 5: tcpdump -nnwww -c 3 arp

53 proveniente dall'host : tcpdump -nn icmp host Tcpdump di è in grado Esempio 6: tcpdump -nn icmp host comprendere gli operatori booleani AND, NOT e OR. Questo raggruppamento di operatori booleani tra le espressioni è in grado di creare qualsiasi regola, l'unica limitazione è la vostra immaginazione. Gli operatori booleani definiscono le relazioni tra le espressioni o gruppi di espressioni. Il rapporto può essere vero o falso e dipende dalle espressioni scelte, ne lcaso in cui il rapporto sia vero, allora Tcpdump catturerà i pacchetti scelti, nel caso in cui il rapporto sia falso, Tcpdump non catturerà alcun pacchetto. AND (and == & &) Restituisce come risultato vero se e solo se entrambe le espressioni sono vere, in tutti gli altri casi restituirà falso. NOT (not ==!) Inverte il risultato dell'espressione, se l'espressione era vera, risulterà falsa, in caso contrario risulterà vera. OR (or == ) Restituisce come risultato falso se e solo se entrambe le espressioni sono false, in tutti gli altri casi restituirà vero. Guido Alì 566/2266 Pagina 53 di 98

54 Cattura tutti i pacchetti inviati all'host e altri, eccetto l'host : tcpdump -c 10 ip host and not Cattura tutti i Esempio 7: tcpdump -c 10 ip host and not pacchetti connessi con Mail, Web e servizi FTP: tcpdump -c 3 -i eth0 port smtp or http or ftp-data or ftp Guido Alì 566/2266 Pagina 54 di 98

55 Cattura traffico solo il proveniente da internet: Esempio 8: tcpdump -c 3 -i eth0 port smtp or http or ftp-data or ftp tcpdump -c 5 -nn -i eth0 'src net not /16 and not /8 Cattura traffico http: tutto il ftp e Esempio 9: tcpdump -c 5 -nn -i eth0 'src net not /16 and not /8 tcpdump -nn -i eth0 src host and 'dst port 21 or 80' Guido Alì 566/2266 Pagina 55 di 98

56 Esempio 10: tcpdump -nn -i eth0 src host and 'dst port 21 or 80' Controllare che si stia specificando la corretta interfaccia di rete con l'opzione -i, che vi consiglio di usare sempre in modo esplicito. Se si hanno problemi di DNS, tcpdump potrebbe rinunciare a ricercare i nomi DNS per gli indirizzi IP, provare le opzioni -f oppure -n per disabilitare questa funzione. Se si continua a non vedere nulla, controllare l'interfaccia del kernel, Tcpdump potrebbe essere mal configurato per il sistema. Alla fine della sua ricerca, tcpdump informerà se e quanti pacchetti sono stati catturati dal kernel. Se questo diventa un problema, è probabile che il vostro host non può tenere il passo con il traffico di rete e decodificarlo allo stesso tempo. Provate ad usare l'opzione -w per aggirare la decodifica e scrivere i pacchetti elaborati in un file, per poi tornare più tardi e decodificare i file con l'opzione -r. Si può anche provare a utilizzare -s per ridurre le dimensioni dello snapshot di cattura. Guido Alì 566/2266 Pagina 56 di 98

57 6. Guida all'installazione di Ntop Questa guida è riferita alla versione 4.03 di Ntop, sulla distribuzione Linux Ubuntu Prima di poter procedere con l'installazione è necessario installare una serie di dipendenze di cui necessita Ntop per poter funzionare correttamente. Le dipendenze sono dei pacchetti che devono essere scaricati ed installati. L'installazione dei pacchetti può essere effettuata in due modi, tramite il terminale con il comando apt-get install, oppure tramite il software Gestione Pacchetti di Ubuntu. Per utenti poco esperti nell'uso del comando apt-get install, consiglio il secondo metodo, in quanto la versione dei pacchetti da installare e quindi i nomi dei pacchetti, possono variare. Guido Alì 566/2266 Pagina 57 di 98

58 6.1 Primo metodo installazione pacchetti Per quanto riguarda il primo metodo, l'uso del comando apt-get install, bisogna installare tutti i pacchetti riportati di seguito; nella figura seguente è riportato un esempio Figura 10: apt-get install autoconf dell'installazione del primo pacchetto, autoconf. Come si può notare dall'immagine, l'installazione del pacchetto Autoconf, installa automaticamente anche automake e libtool; se così non fosse, installare manualmente ogni pacchetto. Guido Alì 566/2266 Pagina 58 di 98

59 6.2 Secondo metodo installazione pacchetti Il secondo metodo di installazione dei pacchetti richiede l'uso del gestore pacchetti, componente preinstallato di Ubuntu situato in Sistema->Amministrazione->Gestore Pacchetti. Nella figura seguente è riportato il Gestore pacchetti quando viene selezionata la voce Stato Figura 11: Gestore di pacchetti Per installare i pacchetti, scrivere nella casella di testo di Ricerca Veloce, uno delle voci della tabella 1 e dalla lista risultante dalla ricerca, scegliere la voce più simile al nome cercato con il simbolo finale -dev., eventualmente con un numero che indica la versione e la sigla Nella figura seguente è riportato l'esempio di installazione del pacchetto libpcap della versione 0.8 di tipo dev: Guido Alì 566/2266 Pagina 59 di 98

60 Figura 12: Installazione della libreria libpcap Una volta trovato il pacchetto giusto, premere il pulsante destro e cliccare su Installa; a volte verrà chiesto di installare altri pacchetti, dipendenti dal pacchetto selezionato, quindi comparirà una schermata come quella seguente per l'installazione di librrd-dev Guido Alì 566/2266 Pagina 60 di 98

61 Figura 13: Installazione delle dipendenze librrd-dev A questo punto sulla riga del pacchetto selezionato alla voce S comparirà rimane altro che premere il pulsante Applica e comparirà la schermata seguente, ora non Guido Alì 566/2266 Pagina 61 di 98

62 Figura 14: Scermata di conferma installazione pacchetti dipendenti dove bisogna premere Applica per fare in modo che il Gestore pacchetti provveda a scaricare ed installare il pacchetto nel modo corretto. Pacchetti da installare: libtool automake autoconf libpcap0.8-dev libgdbm-dev zlib1g-dev librrd-dev python3-all-dev Guido Alì 566/2266 Pagina 62 di 98

63 libgeoip-dev selinux-policy-dev selinux Con l'installazione di selinux verrà visualizzata la seguente schermata Figura 15: Installazione di Selinux cliccare su Avanti e attendere che venga completata l'installazione dei pacchetti, dopodiché riavviare il sistema. Una volta installati tutti i pacchetti aprire il terminale, spostarsi nella cartella di Ntop, scaricata da sito eseguire i seguenti comandi: sudo./autogen.sh Guido Alì 566/2266 Pagina 63 di 98

64 Figura 16: Esecuzione del comando./autogen.sh sudo make aprire un altro terminale, spostarsi sul percorso /usr/local/var/ ed eseguire il seguente comando: sudo chmod -R 777 Ntop/ in questo modo verrannno dati i permessi alla cartella di Ntop per la creazione e esecuzione dei database per le statistiche. Chiudere il secondo terminale aperto e torniamo al primo i seguenti comandi: sudo make install Guido Alì 566/2266 Pagina 64 di 98

65 Figura 17: Esecuzione dl comando sudo make install sudo make install-selinux-policy A questo punto, una volta riavviato il sistema, l'installazione di Ntop è conclusa. Guido Alì 566/2266 Pagina 65 di 98

66 6.3 Configurazione di Ntop Prima di avviare Ntop, è necessario impostare una password per l'amministratore aprendo il terminale e digitando il comando: Ntop set-admin-password=password-di-admin Avviare Ntop col comando: sudo Ntop -d Di default Ntop utilizza la porta 3000, nel caso la si voglia cambiare agiungere l'opzione -w col numero della porta che si desidera utilizzare per Ntop. Se il percorso di installazione di Ntop è stato cambiato utilizzare l'opzione -P con il percorso attuale della cartella di Ntop. Figura 18: Prima esecuzione di Ntop usando l'opzione -d viene creato anche il demone, in modo tale che anche ai successivi riavvii, Ntop verrà automaticamente eseguito. Aprire un browser Web e spostarsi all'indirizzo: Guido Alì 566/2266 Pagina 66 di 98

67 localhost:3000 Alla prima esecuzione vi verrà chiesto di inserire i dati da amministratore, cioè come nome utente admin e come password quella scelta in precedenza, così che comparirà la schermata seguente di configurazione di Ntop: Figura 19: Scermata di configurazione di Ntop A questo punto è necessario configurare Ntop per ricevere i dati di tipo NetFlow provenienti dal GSR. Per fare ciò dobbiamo aprire un broswer e andare all'indirizzo localhost:3000, se ci troviamo sulla macchina su cui è installato Ntop ed è stata impostata come porta quella di defoult, cioè la 3000; altrimenti se lavorate in remoto utilizzare l'indirizzo Guido Alì 566/2266 Pagina 67 di 98

68 Figura 20: Schermata iniziale di Ntop Figura 21: Voce Plugins del menù a tendina Dal menù a tendina in alto a sinistra andare alla voce Plugins e cliccare su All. Guido Alì 566/2266 Pagina 68 di 98

69 All'interno della tabella Aviable Plugins, ci sta l'elenco dei plugins installati, nel nostro caso dobbiamo alla terza riga, quella del plugin NetFlow, sull'ultima colonna della tabella controllare che ci sia scritto Yes come da figura, altrimenti se c'è scritto No, cliccare in Figura 22: Tabella dei Plugins installati modo tale da cambiare il valore in Yes. A questo punto andare nuovamente sul menù a tendina in alto a sinistra, spostare il mouse sulla voce Plugins, poi sulla voce NetFlow ed infine cliccare sulla voce View/Configure. Guido Alì 566/2266 Pagina 69 di 98

70 Cliccare pulsante NetFlow Device sul Add La figura seguente riporta la pagina di Figura 23: Voce Plugins -> NetFlow del menù a tendina Figura 24: Pulsante Add NetFlow Device configurazione del Plugins di NetFlow. Analizziamo di seguito le varie voci della tabella: NetFlow Device riguarda il nome che vogliamo dare al Device che catturerà i dati dal GSR dell'università; nel nostro caso abbiamo scelto come nome NetFlow-Unina, dopodichè cliccare su Set Interface Name ; Local Collector UDP Port indica il numero di porta da aprire e verso cui saranno inviati i dati di tipo NetFlow, è necessario impostare la porta 9996, altrimenti non riceveremo dati, dopodichè cliccare su Set Port ; Virtual NetFlow Interface Network Address indica l'indirizzo IP a cui verranno inviati i dati, inserire l'indirizzo / e cliccare sul pulsante Set Interface Address Flow Aggregation indica se si vuole usare una aggregazione come può essere per numero di porta, per tipo di protocollo o altro, nel nostro caso dobbiamo scegliere Nome (No Aggregation) e cliccare sul pulsante Set Aggregation Policy ; Guido Alì 566/2266 Pagina 70 di 98

71 D um p Int erv al ind ica l'int erv allo di Figura 25: Configurazione del Plugin NetFlow - prima parte tem po misurato in secondi, allorquando verrà aggiornato il file di dump di questo plugin, nel nostro caso scegliere un intervallo di 600 secondi, ossia ogni 10 minuti, e cliccare sul pulsante Set Dump Interval ; Dump File Path indica il percorso relativo del file di dump con il nome di tale file, nel nostro caso inserire come nome netflow-unina-dump e cliccare sul pulsante Set Dump File Path ; Debug indica la possibilità di controllare la cattura del flusso dei dati, selezionare la voce On e cliccare su Set Debug. Guido Alì 566/2266 Pagina 71 di 98

72 Figura 26: Configurazione del Plugin NetFlow - seconda parte Una volta completata la configurazione del plugin, è necessario disabilitare e poi abilitare il Plugin NetFlow, per far si che parta in modo corretto la cattura del flusso dei dati; per fare ciò andare sul menù in alto a sinistra, alla voce Plugins e cliccare su All (Figura 20), all'interno della tabella Aviable Plugins sulla riga di NetFlow, cliccare su Yes (Figura 21) in modo tale che diventi No e poi su No per farlo diventare nuovamente Yes; da questo momento se non ci sono stati errori dovrebbe partire la cattura dei dati di NetFlow. Per Figura 27: Voce Admin -> Switch NIC del menù a tendina visualizzare i grafici dei vari protocolli, del flusso dati catturato da NetFlow, è necessario andare sul menù a tendina in alto a sinistra, alla voce Admin, spostarsi su Switch NIC e dopodiché cliccare su NetFlow-Unina. Guido Alì 566/2266 Pagina 72 di 98

73 Per visualizzare i risultati della cattura del traffico NetFlow, andare sul menù in alto a sinistra alla voce Summary cliccare su Traffic. Comparirà la seguente schermata che indica le interfacce di rete installate (Network Figura 28: Voce Summary del menù a tendina Interface(s) ), nel nostro caso abbiamo Eth0 e NetFlow-Unina : Eth0 è l'interfaccia standard che permette di monitorare la rete locale della macchina su cui è installato Ntop; NetFlow-Unina è l'interfaccia del protocollo NetFlow che riceve i dati del monitoraggio dal GSR Unina. Sempre all'interno della schermata seguente è indicato quale interfaccia si sta monitorando in questo momento, verificare che sia riportato NetFlow-Unina e non Eth0, altrimenti starete solo monitorando la vostra rete locale. Guido Alì 566/2266 Pagina 73 di 98

74 Figura 29: Global Traffic Statistics Scendendo lungo la pagina troviamo un'altra tabella riportata nella figura seguente, chiamata Global Protocol Distribution; tradotta in italiano è la distribuzione globale dei protocolli, ossia la suddivisione dei principali protocolli IP come il TCP, UDP, ICMP e altri. Come si può notare dalla figura la maggior parte dei pacchetti che viaggiano sulla rete utilizzano il protocollo TCP. Figura 30: Global Protocol Distribution Scendendo ancora nella pagina troviamo la tabella più importante, la Global TCP/UDP Guido Alì 566/2266 Pagina 74 di 98

75 Figura 31: Global TCP/UDP Protocol Distribution Protocol Distribution, come possiamo vedere dalla figura seguente: I protocolli che Ntop monitorizza sono : FTP; HTTP; DNS; Nbios/CIFS; Mail; SNMP; NFS/AFS; VoIP; X11; SSH; Gnutella; Kazaa; edonkey; Guido Alì 566/2266 Pagina 75 di 98

76 Bitorrent; Messenger. Oltre a questi protocolli Ntop mostra un grafico a torta chiamato Accumulated View, che raffronta le percentuali dei vari protocolli, ed un grafico chiamato Historical View che mostra su un unico grafico tutti i protocolli dando ad ogni uno di loro un diverso colore. In fondo alla pagina del mostra il traffico generale, dell'intefaccia di rete scelta, mostra una tabella chiamata TCP/UDP Traffic Port Distribution: Last Minute View, che riporta il traffico nell'ultimo minuto diviso per porte di rete, ordinato per numero di byte totali, inviati Figura 32: TCP/UDP Traffic Port Distribution: Last Minute View e ricevuti, riportato nella figura seguente: È possibile monitorare un determinato protocollo diverso da quelli nell'elenco precedente, utilizzando l'opzione -p all'avvio dei Ntop, in questo modo non verranno monitorati i protocolli di default ma solo il o i protocolli scelti, in alternativa è possibile creare una protocol list, un file in cui vengono inseriti tutti i protocolli che vogliono essere monitorati. É da notare che usando l'opzione -p non verrà più monitorato il protocollo VoIP. Di seguit è riportata la pagina del manuale di Ntop riguardante l'opzione -p: -p --protocols Guido Alì 566/2266 Pagina 76 di 98

77 This parameter is used to specify the TCP/UDP protocols that ntop will monitor. The format is <label>=<protocol list> [,<label>=<protocol list>], where label is used to symbolically identify the <protocol list>. The format of <protocol list> is <protocol>[ <protocol>], where <protocol> is either a valid protocol specified inside the /etc/services file or a numeric port range (e.g. 80, or ). A simple example is --protocols="http=http www https 3128,FTP=ftp ftp-data", which reduces the protocols displayed on the "IP" pages to three: Host Domain Data HTTP FTP Other IP ns2.attbi.com <flag> % akamai.com <flag> % akamai.com <flag> % toolbarqueries.google.com <flag> % Tabella 8: Esempio manuale Ntop alla voce -p If the <protocol list> is very long you may store it in a file (for instance protocol.list). To do so, specify the file name instead of the <protocol list> on the command line. e.g. ntop -p protocol.list If the -p parameter is omitted the following default value is used: FTP=ftp ftp-data HTTP=http www https is Squid, the HTTP cache DNS=name domain Telnet=telnet login NBios-IP=netbios-ns netbios-dgm netbios-ssn Mail=pop-2 pop-3 pop3 kpop smtp imap imap2 DHCP-BOOTP=67-68 SNMP=snmp snmp-trap NNTP=nntp NFS=mount pcnfs bwnfs nfsd nfsd-status X11= SSH=22 Peer-to-Peer Protocols Gnutella= Kazaa=1214 WinMX= DirectConnect=0 Dummy port as this is a pure P2P protocol Guido Alì 566/2266 Pagina 77 di 98

78 edonkey= Messenger= NOTE: To resolve protocol names to port numbers, they must be specified in the system file used to list tcp/udp protocols and ports, which is typically /etc/services file. You will have to match the names in that file, exactly. Missing or unspecified (nonstandard) ports must be specified by number, such as 3128 in our examples above. If you have a file named /etc/protocols, don't get confused by it, as that's the Ethernet protocol numbers, which are not what you're looking for. Guido Alì 566/2266 Pagina 78 di 98

79 7. Guida installazione della libreria PF_RING La libreria PF_RING per poter funzionare correttamente richiede l'utilizzo di drivers modificati per poter catturare informazioni dalla rete(sniffing), quindi per poter utilizzare PF_RING è necessario avere una scheda di rete di cui ci siano i drivers modificati. Per verificare che la propria scheda di rete sia compatibile con PF_RING e quindi necesario scariacare il pacchetto Ethtool, o utilizzando il comando da terminale: sudo apt-get install ethtool oppure tramite il gestore acchetti, cercare nella ricerca veloce ethtool e installarlo. Una volta installato il pacchetto ethtool, aprire il terminale e digitare il comando: ethtool -i eth0 verrà visualizzata una schermata simile alla seguente: driver: e1000e version: k2 firmware-version: bus-info: 0000:00:19.0 A questo punto, scaricare dal sito la versione aggiornata di PF_RING, scompattare il file scaricato e andare nella cartella drivers per verificare che il driver della propria scheda di rete sia nell'elenco dei driver supportati. Una volta verificato che la propria scheda di rete si compatibile con la libreria PF_RING, si può procedere con l'installazione; come prima cosa procedere con la rimozione del pacchetto libpcap, o utilizzando il terminale con il comando: apt-get remove libpcap oppure tramite il Gestore Pacchetti, cercando il pacchetto libpcap tramite la casella di testo di ricerca veloce e una volta trovato, selezionarlo col destro e cliccare su Rimuovi, come nella schermata seguente: Guido Alì 566/2266 Pagina 79 di 98

80 Figura 33: Rimozione di libpcap Una volta rimosso il pacchetto libpcap si può procedere con l'installazione dei seguenti pacchetti: subversion flex vision Come è già stato descritto nel capitolo precedente per procedere con l'installazione di questi tre pacchetti si può procedere in due modi, o tramite il terminale con il comando: apt-get install nome_pacchetto oppure tramite il Gestore Pacchetti ricercando uno alla volta i pacchetti, selezionandoli e tramite il comando Applica installarli sulla macchina. Una volta installati tutti i pacchetti necessari a PF_RING, è necessario rimuovere i driver attuali della scheda di rete, con il comando da terminale: sudo rmmod nome_driver dove il nome_driver è quello visualizzato col comando ethtool -i eth0 alla voce driver. A questo punto spostare il terminale nella directory PF_RING/kernel/ che è stata precedentemente scaricata e scompattata, creare il codice sorgente con il comando: Guido Alì 566/2266 Pagina 80 di 98

81 sudo make nel caso in cui venga visualizzato un messaggio di errore sul file bounds.c, utilizzare il comando: sudo -s make Una volta creato il codice sorgente, installarlo col il comando: sudo make install Spostarsi nella directory PF_RING/userland/lib e anche in questa cartella è necessario creare e installare il codice sorgente con i comandi: sudo make sudo make install Ora dobbiamo installare la libreria pcap contenuta in PF_RING, per fare ciò spostarsi nella directory userland/libpcap ring e eseguirei seguenti comandi:./configure make sudo make install Guido Alì 566/2266 Pagina 81 di 98

82 Figura 34: Esecuzione di sudo make install Ora è necessario installare i driver modificati della propria scheda di rete spostandosi nella cartella: PF_RING/drivers/produttore_scheda/modello/src Se per esempio si ha una Intel e1000e ci si sposterà nella cartella: PF_RING/drivers/intel/e1000e /src Creare il codice sorgente e installarlo con i comandi: make sudo make install Una volta installati i driver corretti, è necessario attivare PF_RING, se non è già attivo. Come prima cosa bisogna vedere che versione del kernel è installata sulla macchina con il comando: uname -r Guido Alì 566/2266 Pagina 82 di 98

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un sistema user-oriented per il monitoraggio del traffico

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Routers and Routing process explanation through the Network Address Translation

Routers and Routing process explanation through the Network Address Translation Routers and Routing process explanation through the Network Address Translation 0x100 Router 0x110 Cos è? Quello che nel gergo informatico viene chiamato Router (o Switch Router) è un dispositivo di rete

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Architettura dei Calcolatori

Architettura dei Calcolatori Architettura dei Calcolatori Sistema di memoria parte prima Ing. dell Automazione A.A. 2011/12 Gabriele Cecchetti Sistema di memoria parte prima Sommario: Banco di registri Generalità sulla memoria Tecnologie

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Manuale tecnico Stazione Meteo Eolo Davis

Manuale tecnico Stazione Meteo Eolo Davis Descrizione Generale Manuale tecnico Stazione Meteo Eolo Davis EOLO DAVIS rappresenta una soluzione wireless di stazione meteorologica, basata su sensoristica Davis Instruments, con possibilità di mettere

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Confronto tra switch gestiti stackable per PMI Cisco D-Link Hewlett-Packard Netgear

Confronto tra switch gestiti stackable per PMI Cisco D-Link Hewlett-Packard Netgear Report dettagliato dei test di laboratorio DR120911 Confronto tra switch gestiti stackable per PMI Cisco D-Link Hewlett-Packard Netgear 12 ottobre 2012 Miercom www.miercom.com Sommario 1.0 Executive Summary...

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

minor costo delle chiamate, su nazionali e internazionali

minor costo delle chiamate, su nazionali e internazionali Il Voice Over IP è una tecnologia che permette di effettuare una conversazione telefonica sfruttando la connessione ad internet piuttosto che la rete telefonica tradizionale. Con le soluzioni VOIP potete

Dettagli

Lezione n.19 Processori RISC e CISC

Lezione n.19 Processori RISC e CISC Lezione n.19 Processori RISC e CISC 1 Processori RISC e Superscalari Motivazioni che hanno portato alla realizzazione di queste architetture Sommario: Confronto tra le architetture CISC e RISC Prestazioni

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi

Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Stratix 8000 Lo switch Ethernet di nuova generazione Il meglio di due grandi marchi Sommario SOMMARIO 3 STRATIX 8000 LO SWITCH ETHERNET DI NUOVA GENERAZIONE IL MEGLIO DI DUE GRANDI MARCHI 5 INFORMAZIONI

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli