Università degli Studi di Napoli Federico II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università degli Studi di Napoli Federico II"

Transcript

1 Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un sistema per il monitoraggio di una rete wired basato sul software Open Source Ntop Relatori Candidato Prof. Guido Russo Guido Alì Dr. Ing. Catello Di Martino matricola 566/2266 Anno accademico 20010/2011

2 Desidero ringraziare... Il Prof. Guido Russo e l'ing. Catello Di Martino per l'opportunità che mi hanno concesso di svolgere il tirocinio nel Centro SCoPE e per il costante supporto umano e professionale fornitomi. I miei colleghi del centro ScoPE con cui mi sono tante volte confrontato e ciò ci ha permesso di evolvere insieme, imparando il lavorare in team. I miei genitori per avermi supportato anche nei momenti più difficili... I miei amici ed Enne per avermi sopportato... Tutti i colleghi del corso di laurea, i ragazzi e le ragazze del Centro SCoPE, in particolare Marco con il quale ho svolto un lavoro collaborativo durante il tirocinio, e Flavio nelle ultime settimane ( in bocca al lupo per l'imminente laurea ). chi ha sempre creduto in me e continua a farlo ancora oggi... Grazie a tutti!!! Dedico questa laurea alla mia Little Kim. Guido Alì 566/2266 Pagina 2 di 98

3 Indice generale 1. Introduzione Cos'è il monitoraggio di una rete Software di monitoraggio Contesto e motivazione Strutturazione infrastruttura monitoraggio rete Unina Tipologia della rete Unina Sistema operativo di rete: IOS Protocolli di routing Protocollo IS-IS Protocollo BGP Protocollo EIGRP Il CISCO Protocollo Netflow Software monitoraggio rete Ntop Packet Sniffer Packet Analyser Report Engine MRTG Funzionamento Caratteristiche TCPDUMP Usi comuni di tcpdump Le opzioni Esempi base Le espressioni Esempi di espressioni Espressioni combinate Esempi di espressioni combinate Suggerimenti Guida all'installazione di Ntop Primo metodo installazione pacchetti Secondo metodo installazione pacchetti Configurazione di Ntop Guida installazione della libreria PF_RING Glossario Bibliografia e Sitografia Guido Alì 566/2266 Pagina 3 di 98

4 Indice delle illustrazioni Figura 1: Schema di una rete con Ntop... 6 Figura 2: Struttura logica della rete sul territorio Figura 3: Sedi di rilievo Figura 4: Collegamento tra POP Figura 5: Scheda PRP Figura 6: sempi di schede LC Figura 7: Struttura del pacchetto netflow Figura 8: Architettura di Ntop Figura 9: Riga della tabella hash Figura 10: apt-get install autoconf Figura 11: Gestore di pacchetti Figura 12: Installazione della libreria libpcap Figura 13: Installazione delle dipendenze librrd-dev Figura 14: Scermata di conferma installazione pacchetti dipendenti Figura 15: Installazione di Selinux Figura 16: Esecuzione del comando./autogen.sh Figura 17: Esecuzione dl comando sudo make install Figura 18: Prima esecuzione di Ntop Figura 19: Scermata di configurazione di Ntop Figura 20: Schermata iniziale di Ntop Figura 21: Voce Plugins del menù a tendina Figura 22: Tabella dei Plugins installati Figura 23: Voce Plugins -> NetFlow del menù a tendina Figura 24: Pulsante Add NetFlow Device Figura 25: Configurazione del Plugin NetFlow - prima parte Figura 26: Configurazione del Plugin NetFlow - seconda parte Figura 27: Voce Admin -> Switch NIC del menù a tendina Figura 28: Voce Summary del menù a tendina Figura 29: Global Traffic Statistics Figura 30: Global Protocol Distribution Figura 31: Global TCP/UDP Protocol Distribution Figura 32: TCP/UDP Traffic Port Distribution: Last Minute View Figura 33: Rimozione di libpcap Figura 34: Esecuzione di sudo make install Guido Alì 566/2266 Pagina 4 di 98

5 Indice delle tabelle Tabella 1: Tipo di collegamento delle sedi dell'ateneo Tabella 2: Punti rete attivi Tabella 3: Caratteristiche schede LC Tabella 4: Caratteristiche ottiche Tabella 5: Caratteristiche delle schede ottiche Tabella 6: Tipo di schede divise per porte Tabella 7: Caratteristiche ottiche Tabella 8: Esempio manuale Ntop alla voce -p Guido Alì 566/2266 Pagina 5 di 98

6 Indice degli esempi Esempio 1: tcpdump -D Esempio 2: tcpdump -nnxx -i eth0 -w tcpdumpfile -C Esempio 3: tcpdump -nnvvv -i eth0 host Esempio 4: tcpdump -vvv -i lo dst port http Esempio 5: tcpdump -nnwww -c 3 arp Esempio 6: tcpdump -nn icmp host Esempio 7: tcpdump -c 10 ip host and not Esempio 8: tcpdump -c 3 -i eth0 port smtp or http or ftp-data or ftp Esempio 9: tcpdump -c 5 -nn -i eth0 'src net not /16 and not / Esempio 10: tcpdump -nn -i eth0 src host and 'dst port 21 or 80' Guido Alì 566/2266 Pagina 6 di 98

7 1. Introduzione Questa tesi tratta il monitoraggio delle reti wired tramite il software Open Source Ntop, prima però motiveremo la scelta di tale applicativo confrontandolo con altri programmi per il monitoraggio. In questo caso specifico il nostro compito è stato di monitorare il traffico della rete UNINA dell'università di Napoli Federico II, tramite un hardware quale un GSR (Gigabit Switch Routher) della Cisco, attraverso il quale passa tutto il traffico che va all'esterno, il software Ntop e grazie al protocollo NetFlow della Cisco. Il GSR legge tutti i pacchetti che transitano attraverso di lui e tramite il protocollo NetFlow invia i dati riguardanti il tipo del pacchetto, la dimenzione e altre informazioni, al software Ntop, il quale monitorizza il tutto. Figura 1: Schema di una rete con Ntop Il lavoro effettuato è stato il continuo di un precedente tirocinante, Riccardo Caccavale, il quale utilizzava un applicativo della stessa casa del GSR, omonimo del protocollo utilizzato, chiamato NetFlow. Nella prima parte del tirocinio è stata più lo studio dell'applicativo e di due script, il primo per salvare i dati del monitoraggio su un database esterno MySql, il secondo per la stampa dei dati su un grafico. La soluzione che era stata trovata dal tirocinante precedente era di analizzare ogni dieci Guido Alì 566/2266 Pagina 7 di 98

8 minuti una lista di un campione di tutti i pacchetti passanti per il GSR e classificare il tipo di pacchetto in base alla porta di rete utilizzata. Il problema che non si riusciva a risolvere era che purtroppo molti tipi di servizi come ad esempio il Voip o altri protocolli, non sono classificabili con specifiche porte di rete ma cambiano in base al tipo di telefono Voip o in altri casi utilizzano un range di porte, quindi sarebbe risultato ancora più macchinoso lo script. Dopo che ci si è resi conto che tale programma era poco performante poiché poteva solo ricevere informazioni riguardo le singole porte di rete, è cominciata una lunga fase di ricerca di software gratuiti e non in grado di monitorare una rete così grande, che ricordiamo comprende tutte le varie facoltà e sedi come monte Sant'Angelo, Fuorigrotta, il centro storico e così via. Durante la ricerca dell'applicativo da utilizzare, sono stati testati vari applicativi come TCPDUMP, MRTG e altri, fino a trovare Ntop. La scelta alla fine è caduta su Ntop per svariati motivi, in primo luogo poiché è un software opensource per Linux, è in grado di interfacciarsi con il protocollo NetFlow e quindi non monitorizza le singole porte, perché genera automaticamente grafici senza dover usare script esterni, è italiano, è interfacciabile con MySql e tanti altri motivi. Un'altra fase importante del tirocinio è stata l'installazione e la configurazione del software in quanto, l'installazione ha richiesto un gran numero di librerie specifiche come Selinux e altre; per quanto riguarda la configurazione per l'interfacciamento con il GSR è stato necessario ottenere permessi specifici su un server su cui è stata installata una macchina virtuale a cui è stato associato un indirizzo IP specifico. La fase finale del tirocinio è stata la visualizzazione sul sito dell'università wifed.scope.unina.it di alcuni grafici ottenuti tramite Ntop come il grafico del traffico HTTP, il traffico Mail, quello Voip e altri. Il resto dei grafici sono accessibili solo tramite identificazione tramite username e password. Oltre ai grafici dei vari protocolli, sul sito è disponibile anche una mappa di tutti gli Host collegati in quell'instante e altri grafici che visualizzano il carico della rete nell'ultima ora, ultimo giorno e ultimo mese. Guido Alì 566/2266 Pagina 8 di 98

9 Questo lavoro è solo all'inizio, in quanto utilizzando al meglio l'applicativo Ntop è possibile identificare attacchi, monitorare le singole aree come i laboratori o le aule studio, scoprire delle falle nella rete o addirittura sviluppare nuovi plugins. Il progetto è stato realizzato interamente mediante le risorse umane e le attrezzature messe a disposizione dal Data Center SCoPE e dal gruppo di reti del CSI. Il monitoraggio del traffico sta diventando sempre più complesso a causa della varietà di tipi di traffico e l'integrazione di reti diverse. Anche se gli strumenti tradizionali come sniffer e sonde di rete sono ancora utili per la misurazione del traffico, spesso sono limitate all'ambito di analisi dei pacchetti di rete e la loro visualizzazione. Questo significa che gli operatori hanno bisogno di eseguire manualmente le azioni specifiche quando accadono alcune condizioni di traffico anomalo perché hanno molto un sostegno limitato di strumenti di monitoraggio. La misurazione del traffico di rete è stata considerata un'attività necessaria fin dai primi lavori svolti tramite la rete (networking). Gli amministratori hanno dovuto tenere traccia del traffico di rete per diverse ragioni, tra cui l'individuazione delle strozzature della rete e le estensioni della rete di pianificazione. Negli ultimi anni, questa attività è diventata sempre più difficile per vari motivi: L'integrazione dei diversi mezzi di comunicazione di rete rende l'identificazione dei problemi di comunicazione sempre più difficile, e richiede sniffer di rete e sonde in grado di tenere il passo con la velocità della rete che aumenta. L'interconnessione delle reti esistenti autonome, basate su protocolli IP, e protocolli non-ip come NetBEUI, AppleTalk e IPX, i quali si sono silenziosamente propagati in reti IP esistenti, interferendo con i protocolli esistenti e le prestazioni della rete. Gli amministratori di rete necessitano di monitorare costantemente l'utilizzo di protocolli che fanno largo uso della larghezza di banda di rete e quindi influenza sensibilmente le prestazioni complessive della rete. UNIX tradizionalmente fornisce strumenti per la verifica dei problemi di connettività di base così come sniffer di rete come tcpdump o snoop. Questi strumenti sono molto potenti per il monitoraggio della rete e problemi di connettività di protocollo, tuttavia, hanno bisogno di strumenti di analisi offline come tcpshow e tcp-track per una migliore analisi e Guido Alì 566/2266 Pagina 9 di 98

10 correlazione dei dati acquisiti nonché di individuare i flussi di rete. Allo stesso modo, le sonde di rete come gli agenti di monitoraggio remoto (RMON), sono molto potenti, ma purtroppo hanno bisogno di sofisticati SNMP (Simple Network Management Protocol) manager in grado di configurare la rete in modo corretto, e analizzare i dati raccolti. A causa di questa complessità e il costo di tali sonde, gli agenti RMON sono fondamentalmente utilizzati unicamente da amministratori di rete di infrastrutture di reti di grandi dimensioni. Altri strumenti per il monitoraggio di rete, come NeTraMet, offrono linguaggi di programmazione avanzati di analisi dei flussi di rete e la creazione di registri statistici per tipo di evento. Sebbene questi strumenti offrono grandi vantaggi in termini di flessibilità e di configurazione utente nei confronti degli agenti RMON, ancora non sono in grado di raccogliere dati sul traffico tramite un egente SNMP e poi fornirli agli amministratori i quali a loro volta innescano azioni specifiche per aumentare la fluibilità del traffico. Su Internet ci sono diversi strumenti progettati per rilevare falle di sicurezza di rete e potenziali attacchi in corso. Accanto alcune eccezioni come Network Flight Recorder (NFR), questi strumenti sono in genere progettati per rilevare gli attacchi nei confronti di un singolo host (generalmente quello in cui lo strumento è stato attivato) e non fornire protezione alla rete e sottorete. Strumenti di misurazione del traffico di solito non offrono il supporto per la sicurezza, né consentono azioni attive da adottare quando si verifica un attacco, ma semplicemente avvisare gli amministratori quando un attacco già si è verificato. Questo perché gli strumenti di misurazione e classificazione del traffico di rete in base, si basano su alcune regole statiche specificate con le soglie definite. Queste soglie spesso non sono in grado di esprimere modelli di traffico complessi (ad esempio, attacchi di sicurezza) o sufficientemente flessibili per essere in grado di coprire una intera sottorete senza dover definire la stessa regola per tutti gli host della sottorete. Ntop è una applicazione web-based che monitorizza il traffico della rete. Inizialmente è stato scritto dal Dott. Deri dell'università di Pisa per affrontare i problemi di prestazioni del backbone di rete del campus, perché gli strumenti per il monitoraggio del traffico a sua disposizione non sono stati soddisfacenti per i motivi sopra elencati. Il nome deriva dallo strumento UNIX top, per il controllo dei processi della CPU, gli autori avevano bisogno di un semplice strumento in grado di misurare il traffico di rete e trasmettere le informazioni Guido Alì 566/2266 Pagina 10 di 98

11 sui pacchetti catturati. Ntop è poi evoluto in uno strumento più flessibile, estensibile e potente grazie anche alle segnalazioni di problemi e suggerimenti della genteche su Internet ha scaricato l'applicazione. Guido Alì 566/2266 Pagina 11 di 98

12 La parola monitoraggio deriva da monitor e raggio, così come il radar controlla ciclicamente un raggio d'azione. Il monitoraggio delle reti in questi ultimi anni è divenuto sempre più importante, conoscere ciò che si fa della propria rete è fondamentale per poter migliorare la propria produttività, scoprire falle nella sicurezza e verificare che si faccia un uso consono delle ore di lavoro. Nel caso della rete dell'università il monitoraggio serve a capire l'uso che gli studenti fanno della infrastruttura messa a disposizione dalla Federico II, per poter migliorare il servizio, potenziarlo e eventualmente filtrarlo per impedire abusi e illegalità. Sapere ciò che l'utente vuole è fondamentale per lo sviluppo di applicazioni future, così come per la gestione del traffico della rete e per evitare congestione del traffico. Di contro c'è la controversia sul troppo controllo e la violazione della privacy, discorso che ovviamente non può essere sorvolato quando si parla di controllo del traffico di una rete. Guido Alì 566/2266 Pagina 12 di 98

13 Il lavoro di amministratore della rete sta diventando sempre più complesso a causa del crescente numero di computer collegati in rete che lavorano con sistemi operativi diversi e parlano con vari protocolli di rete. La maggior parte del monitoraggio della rete e degli strumenti diagnostici, come ping e traceroute sono adatti solo per affrontare i problemi di connettività semplice. Problemi di rete complessi spesso devono essere affrontati con strumenti di gestione piuttosto costosi o sonde acquistabili solo da aziende di medie-grandi dimensioni. Ntop, è un'applicazione web-based open-source per monitorare l'utilizzo della rete che consente agli utenti di tenere traccia delle attività di rete pertinenti, compreso l'utilizzo della rete, le connessioni stabilite, il protocollo utilizzato per la connessione alla rete e la classificazione del traffico. La portabilità di Ntop su varie piattaforme, il suo supporto di molti mezzi di comunicazione di rete, la facilità d'uso e utilizzo della CPU leggero lo rende adatto a chi vuole controllare la propria rete, senza dover adottare una piattaforma di gestione sofisticata e costosa. 3.1 Contesto e motivazione Strumenti popolari come ping e traceroute sono stati utilizzati per anni per il monitoraggio e il debug di semplici problemi di connettività di rete. Anche se questi strumenti sono spesso sufficienti per affrontare i problemi semplici, in realtà sono stati creati per monitorare le attività di rete tra due host. Nei casi in cui il problema dell'indirizzamento della rete è dovuto all'interazione di traffico originato da parte di più host padroni, questi strumenti mostrano i loro limiti. Strumenti di network sniffer come tcpdump sono molto utili per analizzare il traffico di rete, ma le applicazioni off-line sono spesso necessarie per correlare i dati acquisiti e l'individuazione dei flussi di rete. Molti sniffer di rete commerciali sono solitamente in grado di analizzare i dati durante l'acquisizione del traffico, ma questi strumenti sono ancora molto primitivi, perché si concentrano principalmente sul pacchetto e non le attività di rete globale. In altre parole, gli operatori sono in grado di conoscere praticamente tutto ciò che riguarda il contenuto di un pacchetto di rete unico, ma è molto difficile estrarre informazioni relative alla posizione di tutta la rete, quando si riscontra un Guido Alì 566/2266 Pagina 13 di 98

14 problema di rete. Allo stesso modo, le sonde di rete come agenti RMON sono molto potenti, ma purtroppo hanno bisogno di un sofisticato manager SNMP che sono in grado di configurare in modo corretto, e analizzare le statistiche di rete raccolte. A causa di questa complessità e il costo di tali sonde, gli agenti RMON sono fondamentalmente utilizzati unicamente dai gestori di rete avanzate nelle grandi istituzioni. Altri strumenti per il monitoraggio di rete come NeTraMet e NFR offrono linguaggi di programmazione avanzati, di analisi dei flussi di rete e la creazione di registri statistici per evento. Tuttavia questi strumenti sono stati progettati come demoni di rete aventi impostazioni avanzate adatte per il monitoraggio di reti in un medio e lungo periodo di tempo, ma in alcuni casi è necessario disporre di uno strumento molto più semplice in grado di mostrare lo stato attuale della rete in formato leggibile sul terminale. Anche se i sistemi operativi si sono evoluti rapidamente, le aziende di creazione software non hanno prestato sufficiente attenzione alla gestione della rete. A causa di questo, le ultime versioni dei sistemi operativi più diffusi offrono ancora servizi di ping e traceroute. Questo perché spesso le aziende ritengono che se un problema di rete è dovuto alla connettività di rete il ping e traceroute sono sufficienti, mentre se il problema è più complicato è necessario un più costoso e complesso strumento di gestione della rete. Nell'era di Internet, gli utenti della rete devono poter accedere agli strumenti di rete, tramite interfacce semplici ma in grado di dare risposta a domande come: Perché le prestazioni di rete locale sono così povere? Chi utilizza la maggior parte della larghezza di banda disponibile? Quali sono gli host che attualmente stanno diminuendo le prestazioni del server locale NFS? Qual è la percentuale di larghezza di banda effettivamente utilizzata del mio computer? Quali sono gli utenti contattati e la quantità di traffico di rete prodotta da ciascuno dei processi in esecuzione sul computer locale? Quali sono gli host che producono traffico multicast? Ntop è stato scritto per dare una risposta positiva a tutte le domande di cui sopra. E 'stato Guido Alì 566/2266 Pagina 14 di 98

15 inizialmente scritto dagli autori per affrontare i problemi di prestazioni del backbone di rete del campus. Simile al top Unix, strumento che riporta i processi di utilizzo della CPU, gli autori bisogno di un semplice strumento in grado di segnalare agli utenti della rete superiore (da qui il termine Ntop) per identificare rapidamente gli host che sono state attualmente utilizzando la maggior parte delle risorse di rete disponibili. Ntop è poi evoluto in uno strumento più flessibile e potente come la gente su Internet scaricato e segnalato problemi e suggerimenti. Nelle sezioni seguenti si riferiscono all'architettura, le soluzioni progettuali adottate e le modalità interne di attuazione Ntop corrente. Guido Alì 566/2266 Pagina 15 di 98

16 4. Strutturazione infrastruttura monitoraggio rete Unina L'infrastruttura di rete monitorata dal software, proposto nella tesi in questione, comprende la connessione di tutte le sedi dell Università di rilievo presenti sul territorio. Questi vengono identificati come punti di accesso metropolitani e, ad ognuno di essi, viene associato un nodo di trasporto o PoP (Point of Presence). Tra questi punti di accesso ve ne è presente uno, denominato GigaPoP, il quale funge da punto di interconnessione tra la rete dei vari enti presenti sul territorio e la rete GARR. Figura 2: Struttura logica della rete sul territorio L architettura che andiamo ad analizzare rispecchia, con ogni probabilità per ragioni di natura economica, un modello a più livelli di tipo collapsed core, in cui i nodi di trasporto presenti nei POP si incaricano, a prescindere dalle normali funzioni, di effettuare la distribuzione della connettività raccogliendo direttamente i collegamenti provenienti dai nodi di accesso. Tale modello comporta quindi l unificazione dei due livelli di core e distribuzione le cui funzionalità vengono esplicitate dagli stessi nodi di commutazione o GigaRouters. Guido Alì 566/2266 Pagina 16 di 98

17 Figura 3: Sedi di rilievo Figura 4: Collegamento tra POP Alla base di tutto vi è la ricerca di una soluzione architetturale che renda possibile lo sviluppo di una anello metropolitano interamente cablato in fibra ottica, che attraversando la città di Napoli, consente di collegare con opportune meccaniche le sedi che costituiscono i Punti di Accesso o di fruizione del servizio, che generalmente corrispondono alle sedi dell università o agli enti di ricerca come già sopra riportato. In particolare, stabilendo opportunamente la grandezza e il numero di fibre ottiche del cavo portante alla base dell Anello Metropolitano è possibile estrapolare, in prossimità dei diversi elementi da collegare (PoP Metropolitani e Punti di Accesso), il numero di fibre utili per raggiungere tali sedi. In altri termini, semplicemente collegandol apparato attivo di rete previsto, da uno dei Guido Alì 566/2266 Pagina 17 di 98

18 PoP, ad un connettore diverso è possibile cambiare la rotta che le informazioni seguono attraversando la rete, senza intaccare la logica alla base della stessa. Come evidenziato dalla figura, sono stati realizzati quattro punti principali di erogazione del servizio, il cui scopo è quello di individuare i PoP fra loro completamente magliati. Focale ai fini del funzionamento della rete risulta essere il POP di Monte S. Angelo, il quale ricopre un ruolo esclusivo e privilegiato di centro della rete ospitando i collegamenti verso la rete Internet (che lo rende oggetto principale del monitoraggio qui presentato) e i peering verso le altre reti che partecipano all iniziativa. Avvalendosi della magliatura completa, si è ritenuto opportuno e vantaggioso realizzare un maggior numero di anelli logici, precisamente 4, garantendo cosi ridondanza di collegamenti fra i PoP. Inoltre, con l'obiettivo di accrescere la robustezza dell intero sistema rispetto ad imprevisti e di renderlo già pronto ad una gestione dinamica ed ottimizzata dei path (collegamenti logici con specifici requisiti di banda, affidabilità e QoS) direttamente dagli apparati di trasporto/distribuzione, si è pensato che fosse ragionevole duplicare tutti i collegamenti tra le diverse sedi. In particolare, sono state effettuate due scelte che andiamo qui ad esplicitare: Duplicazione dei collegamenti tra i GigaPoP Metropolitani con diversificazione completa del percorso fisico, effettuando sul singolo anello fisico molteplici anelli logici coerentemente con lo schema riportato nella figura precedente; Duplicazione dei collegamenti tra i Punti di Accesso con maggiore criticità (colorati in blu in figura) ed i relativi GigaPoP Metropolitani, anche qui con diversificazione completa del percorso fisico. La topologia realizzata consente intrinsecamente l'aumento della disponibilità alla rete, minimizzando cosi, in maniera significativa, i tempi di fermo in una qualsivoglia situazione di guasto della fibra ottica, anche al verificarsi di situazioni estreme come il troncamento accidentale dell intero cavo (come per esempio un'errata trivellazione) in un punto qualsiasi dell anello. Dal punto di vista della banda trasmissiva i collegamenti di dorsale sono in grado di garantire 2.4 Gigabit per secondo, mentre i collegamenti di accesso delle singole strutture di secondo livello servite garantiscono 1 Gigabit per secondo. Inoltre tutti i collegamenti di Guido Alì 566/2266 Pagina 18 di 98

19 dorsale sono affiancati da una seconda tratta di ridondanza su doppia via differenziata da 1 Gigabit per secondo a garanzia della massima affidabilità. In tale contesto sono già operativi i nuovi servizi di trasporto basati sulla tecnologia MPLS (traffic engineering, Reti Private Virtuali di livello 2 e 3, Qualità del servizio e garanzie di banda per reti/applicazioni). Nonostante un sensibile aumento delle prestazioni, nel particolare di capacità e robustezza, nella nuova rete si riscontra una congrua diminuzione dei costi fissi di noleggio (un terzo rispetto ai precedenti portanti gestiti da Telecom Italia). E' inoltre importante riferire che tale infrastruttura rappresenta una delle più tecnologicamente avanzate fra le reti di altri atenei ed enti di ricerca in Italia. Si fa presente, inoltre, che la rete è in esercizio dalla fine di Novembre del 2003 e che da tale data non si sono mai riscontrate interruzioni del servizio sulla struttura portante. Scendendo nel dettaglio dei vari nodi, sappiamo che ne esiste una considerevole parte soggetta a generiche criticità in termini di alimentazione elettrica e condizioni ambientali del locale ospitante il nodo (per esempio insufficiente ventilazione, problemi di condizionamento, agenti atmosferici vari, etc.). Nel particolare le strutture (aggregate a livello di campus) servite in fibra ottica proprietaria sono: Monte S. Angelo Policlinico CEINGE Farmacia Comprensorio Centro Storico (Mezzocannone, Corso Umberto, Via Tari) Edificio Polifunzionale V. Marina Giurisprudenza p. di Massa Architettura Pal. Gravina (v. Monteoliveto) Architettura Forno vecchio (Spirito Santo) Architettura V. Tarsia Guido Alì 566/2266 Pagina 19 di 98

20 Lettere p. Massa Veterinaria Orto Botanico Sociologia Scienze della terra/geologia (S. Marcellino) Via Partenope Politecnico Piazzale Tecchio Campus Via Claudio Palazzo Uffici ex ISVEIMER Sono inoltre collegate alla rete di Ateneo attraverso collegamenti affittati da Telecom Italia le seguenti sedi: Sede Banda Tecnologia Ingegneria Agnano 10Mbps In fibra ottic a Biotecnologie Mostra Oltremare 2Mbps CDN/PDH Via S. Aspreno 2Mbps Frame Relay Via Carrozzieri 768Kbps ATM/ADSL Via Sanfelice 768Kbps ATM/ADSL Via Don Bosco 512Kbps ATM/ADSL Via De Gasperi 512Kbps ATM/ADSL Tabella 1: Tipo di collegamento delle sedi dell'ateneo E importante evidenziare come, allo stato attuale delle cose, tre strutture ospedaliere di grande autorevolezza presenti sul territorio stiano già utilizzando la rete per attività molto importanti come la telemedicina, lo scambio di protocolli terapeutici, di referti ed immagini Guido Alì 566/2266 Pagina 20 di 98

21 mediche etc.. Ciò, in aggiunta alle ordinarie attività di didattica e ricerca e di governo (collegamenti delle strutture amministrative di facoltà e dipartimentali ai sistemi centrali, o connessioni ai ministeri e alle regioni per la gestione di progetti finanziati etc.), caratterizza fortemente l infrastruttura come mission-critical, avendo bisogno di garanzie sempre più forti di qualità e continuità del servizio. Si elencano nel seguito alcuni dati dimensionali che riguardano unicamente la componente direttamente gestita dal Servizio Reti nell ambito Rete Ateneo/rete regionale della Ricerca, con lo scopo di mettere in rilievo le caratteristiche in termini di strategia e criticità. Da tali elementi è stata omessa tutta la componente di gestione relativa al polo GARR ospitato dall Ateneo. Punti rete attivi (determinati attraverso l analisi della distribuzione circa ed occupazione dello spazio di indirizzamento) Circa Numero Access points 630 Complessi/campus indipendenti collegati 43 Attestazioni dipartimentali e di facoltà Oltre 100 Apparecchiature di rete attive gestite Oltre 1000 Accessi dialup simultanei 150 Erogazione media settimanale di banda su Internet (determinata 90 Mbps sulla base delle statistiche di traffico raccolte da GARR Numero di guasti gestiti dal NOC su base annua (determinati sulla base delle statistiche del sistema di trouble ticketing) Circa 400 (http://www.trouble.unina.it) Tabella 2: Punti rete attivi Alla luce di tali considerazioni si può facilmente notare che in termini di dimensioni della Guido Alì 566/2266 Pagina 21 di 98

22 componente gestita la struttura in questione è il più grande fornitore di servizi di rete presente nel sud Italia dopo Telecom Italia ed Enel/Wind. Entrando nello specifico del lavoro svolto, l'apparecchio monitorato è il Cisco GSR Di conseguenza è opportuno specificarne le caratteristiche, le funzionalità, ed i protocolli a partire dal sistema operativo di rete da esso supportato. Guido Alì 566/2266 Pagina 22 di 98

23 4.2 Sistema operativo di rete: IOS IOS (Internetworking Operating System) è il sistema operativo utilizzato nella maggior parte dei Router Cisco Systems (che costituiscono circa 80% della rete mondiale). È un sistema operativo esclusivo per i dispositivi di rete (router e switch) molto semplice ed efficiente nonostante lo scarso uso dell'interfaccia grafica nativa a causa di alte necessità di sicurezza (il funzionamento è gestito quasi esclusivamente da riga di comando). Il sistema offre una serie di comandi la cui disponibilità è legata ovviamente ai permessi posseduti dall'operatore. Nella modalità di configurazione globale è possibile modificare le impostazioni relative all'intero sistema, mentre con la modalità d'interfaccia è possibile modificare opportunamente un singolo apparato. E' comunque necessario evidenziare che, solitamente, le configurazioni avvengono tramite CLI (Command Line Interface); un'interfaccia di tipo testuale con diversi menù nidificati tra loro, in grado di fornire all'utente la possibilità di predeterminare il comportamento del router in ogni sua componente. In alternativa alla configurazione con linea di comando ci sono comunque tool grafici che permettono di, eseguire grosso modo, le stesse operazioni, che saranno poi copiate via rete nel router. Per garantire un certo grado di sicurezza e protezione il sistema operativo offre 16 diverse tipologie di accesso con 16 diverse modalità di diritti, che variano tra 0 e 15. A seconda delle varie tipologie di devices sul quale è installato il Sistema Operativo di rete, esso può essere caricato direttamente nella memoria volatile presente nell'apparato stesso o in alcuni dispositivi più datati sarà caricato da una memoria non volatile, decompresso e pronto per essere utilizzato. Dopo aver eseguito le operazioni appena descritte, gli IOS sono pronti per l'utilizzo e mettono immediatamente a disposizione dell'utente le funzioni fondamentali di instradamento e di commutazione. E' rilevante evidenziare come attraverso IOS sia possibile conoscere e modificare tutte le caratteristiche del router sul quale è installato, come ad esempio il settaggio del piano di indirizzamento degli ip, il settaggio dei protocolli di routing all'aggiornamento del software. Allo scopo di capire il funzionamento e l'utilizzo di IOS è importante conoscere, anche per Guido Alì 566/2266 Pagina 23 di 98

24 sommi capi, le caratteristiche delle componenti interne di un router. Un router è un apparato hardware il cui scopo risulta essere di supporto alla rete tramite lo smistamento di pacchetti. Esso è fisicamente dotato di uno o più processori, di memorie volatili e non, e di interfacce fisiche che permettono la connessione. Vediamo ora nel particolare le memorie principali di un Routher Cisco: Memoria ROM: all'interno della quale è memorizzato tutto il codice necessario per la fase di Bootstrap (avvio) del router, il codice per POST (Power-On Self Test) attraverso il quale vine eseguita la diagnostica di tutto l'hardware presente ed infine un mini-ios che viene utilizzato per un'eventuale manutenzione in caso di problemi. Memoria RAM: in questa memoria vengono mantenute essenzialmente due tipologie di informazioni: quelle relative alla tabelle di routing e quelle relative alla configurazione corrente del router. Ovviamente ogni cambiamento di configurazione non salvata verrà persa al riavvio dell'apparato. Memoria NVRAM: in questa memoria vengono mantenute tutte quelle informazioni che dovranno essere caricate all'avviamento del dispositivo e le diverse configurazioni presenti, soprattutto il Registro di Configurazione (Configuration Register) che permette tra le altre cose di stabilire le modalità di avvio dell'apparato (che variano a seconda dei permessi che ha l'utente che si è collegato). Memoria Flash: memoria di tipo EEPROM (Electrically Erasable Programmable Read Only Memory). Questa memoria non viene cancellata allo spegnimento dell'apparato, infatti in essa è memorizzata l'immagine del sistema operativo IOS. Guido Alì 566/2266 Pagina 24 di 98

25 4.3 Protocolli di routing I protocolli di routing (protocolli di instradamento) permettono ai vari elementi, che compongono la rete, di scambiare informazioni tra di loro con l'obiettivo di costruire le tabelle di routing che forniranno poi il percorso ottimale ad ogni pacchetto durante l'operazione di instradamento. Essi sono una suite di protocolli appartenenti al livello 3 (Livello di Rete) della pila OSI. Saranno qui di seguito trattati tre tra i principali protocolli di routing, ovvero IS-IS BGP e EIGRP Protocollo IS-IS Il protocollo IS-IS (Intermediate System Intermediate System) permette essenzialmente agli Intermediate Systems, all'interno di un dominio di routing, di scambiarsi diverse tipologie di informazioni, quali funzioni sullo stato della rete, degli apparati, o delle configurazioni, in modo tale da facilitare le operazioni di instradamento. Questo protocollo, appunto, è parte integrante di un insieme di standard internazionali realizzati con lo scopo primario di facilitare l'interconnessione di sistemi aperti. Il protocollo IS-IS progettato per lavorare in stretta congiunzione con le due normative ISO (la 9542 e la 8473) è in grado di supportare grandi domini di routing suddivisi gerarchicamente. Prima di scendere nel dettaglio della gerarchia è doveroso fornire una definizione di dominio. I domini sono formati sostanzialmente da diverse combinazioni di molti tipi di rete, per esempio Point To Point Link, Multipoints Link, reti Broadcast (Ethernet). I domini di grande dimensioni saranno suddivisi amministrativamente in aree e ognuna di queste sarà ben definita e riseduta da uno o più IS (Intermediate System). La divisione gerarchia è strutturata su due livelli: Livello1: che si riferisce all'instradamento dei pacchetti all'interno di un area. Livello2: che si riferisce all'instradamento dei pacchetti tra aree differenti o Guido Alì 566/2266 Pagina 25 di 98

26 anche al di fuori del dominio di appartenenza (considerando dominio come un Autonomous System). Andiamo qui a riportare anche le definizioni di IS di livello1, IS di livello 2 ed ES che sono parti integranti nella gestione del sottosistema gerarchico del protocollo ISIS: ES (End System): Questo è un sistema in grado sia di ricevere che di spedire i pacchetti NUDP (Network Protocol Data Unit) a tutti gli altri sistemi, ma di pacchetti NUDP non ne può inoltrare essendo connesso ad un solo IS. IS1 (INTERMEDIATE SYSTEM LIVELLO 1): Questo sistema è in grado, a differenza di quello precedentemente descritto, di ricevere, spedire ed inoltrare i pacchetti NUDP. Inoltre è in grado, qualora un pacchetto NUDP facesse parte della sua area, di instradare direttamente lo stesso. Diversamente passerà il pacchetto al router di livello 2 più vicino. IS2 (INTERMEDIATE SYSTEM LIVELLO 2): Questo sistema ha le stesse caratteristiche di un intermediate system di livello 1, ma in aggiunta possiede la capacità di instradare i pacchetti NUDP verso destinazioni al di fuori della propria area e anche del dominio di routing. L'organizzazione del protocollo IS-IS è composta da due diverse batterie di funzioni ovvero: Subnetwork indipendent functions: Sono delle funzioni indipendenti dal settore usato; il loro compito principale è quello di fornire una trasmissione full duplex delle NUDP tra Neighbour System (sistemi vicini) e a loro volta sono suddivisi in: Routing: Questa funzione ha il compito di determinare i paths delle NUDP e allo stesso tempo gestisce dinamicamente le caratteristiche in caso di link non più attivo o non più raggiungibile per cui il routing provvede a trovare un path alternativo. Congestion control: Questa funzione ha come compito quello di gestire tutte le risorse utilizzate da ogni IS. Subnetwork dependent functions: Queste funzioni, a differenza delle precedenti, sono strettamente legate al settore che si sta utilizzando ed hanno come scopo principale quello di mascherare le caratteristiche della sottorete. Guido Alì 566/2266 Pagina 26 di 98

27 Inoltre queste funzioni si occupano di: Determinare la neighbour system (il sistema vicino) e l'indirizzo. SNPA (indirizzo di porta). Inizializzare i Data Link. Cancellare e stabilire dinamicamente tutti i link. Osserviamo infine le principali tipologie metriche di routing del protocollo ISIS: Default Metrics: questa metrica è supportata da tutti gli IS appartenenti al dominio per cui ogni circuito sarà identificato da un intero positivo, il quale, per convenzione, sarà inversamente proporzionale alla capacità del circuito di gestire il traffico (troughput). Delay Metrics: È una metrica opzionale, dove l'intero eventualmente assegnato rappresenta in maniera direttamente proporzionale il valore del ritardo di attraversamento del circuito in questione. Expense Metrics: metrica di tipo opzionale, l'intero eventualmente assegnato al circuito nella fattispecie rappresenta in maniera direttamente proporzionale il costo monetario dell'attraversamento. Errors Metrics: Anch'essa metrica di tipo opzionale, il valore assegnatogli, qualora ci fosse, rappresenterebbe la possibilità di errori residui su quel circuito. Più grande sarà il valore, maggiore sarà la possibilità di errori non scoperti. Quando è assegnato, questo valore è sempre diverso da zero Protocollo BGP Il protocollo BGP (Border Gateway Protocol) si occupa nel particolare di gestire il collegamento tra routers appartenenti ad AS (Autonumus System) distinti (chiamato in questo caso exterior BGP). In generale però può anche essere utilizzato per l'interconnessione di rotuers appartenenti al medesimo AS (nel qual caso viene chiamato interior BGP) o tra routers connessi tra di loro da un ulteriore AS. Guido Alì 566/2266 Pagina 27 di 98

28 Tale protocollo fa parte del livello applicazione della pila ISO/OSI ed è solitamente usato in internet per la configurazione delle relazioni di peering tra ISP (Internet Service Provider). Il suo funzionamento si basa sulla gestione di una tabella di reti ip (o prefissi), in grado di fornire informazioni sulla raggiungibilità o meno delle diverse interconnessioni tra più AS. Si tratta di un protocollo di routing che non usa metriche espressamente tecniche, ma si basa sul routing a indicazione di percorso (path vector). Le decisioni di instradamento vengono prese sulla base di politiche e/o localmente dalle singole reti su cui opera. Così come in ogni altro protocollo ci sono diverse release, e l'ultima versione del protocollo BGP è BGP-4 definita nella specifica RFC 4271 oramai è l'unica usata su internet, a differenza di tutte le altre che vengono considerate obsolete. Il funzionamento del protocollo BGP, a differenza degli altri, è basato sullo scambio di pacchetti tramite TCP. L'inizializzazione della rete consiste nello stabilire le coppie di sistemi adiacenti (detti anche peer), che vengono definite tramite la configurazione manuale di una sessione TCP dei vari routers. Lo speaker (il nodo che inizia la sessione) invia ad intervalli regolari dei messaggi di keepalive, in modo da certificare il funzionamento della connessione. Per ogni router appartenente ad ogni AS interessato dal protocollo BGP, è necessario che la configurazione rispetti la topologia a maglia completamente connessa. Conseguentemente ogni router deve essere paritario nei confronti degli altri (o anche peer). La conseguenza è che il sistema risultante diventa molto poco scalabile, nello specifico, con complessità quadratica rispetto al numero di routers. Le soluzioni alla scarsa scalabilità sono sostanzialmente due: Route reflectors: routers che fungono da centro di smistamento interno ad ogni dominio, in modo da configurare i restanti routers come paritari solo all'interno dell'as d'appartenenza. Confederazioni: ovvero divisione di ogni dominio in diversi sottodomini meglio gestibili, per cui ogni router risulterà avere due numeri AS. Questa tipologia di risoluzione viene preferita nelle reti di grosse dimensioni (come nello specifico della rete UNINA appunto). Guido Alì 566/2266 Pagina 28 di 98

29 4.3.3 Protocollo EIGRP La sigla EIGRP sta per Enhanced Interior Gateway Protocol. Esso risulta essere una logica evoluzione del IGRP, ed è proprietario dall'azienda statunitense CISCO. Il motivo dell'implementazione di tale protocollo è dettato dalla necessità di migliorare l'efficienza ed ampliare le sue funzionalità anche nei confronti di interconnessioni più vaste, pur restando slegato dal suo predecessore (sono frequenti i casi di convivenza tra EIGRP ed IGRP). Il suo funzionamento, come spesso accade nel mondo dell'informatica, si basa sull'uso ibrido di due logiche contrapposte quali link state e distance vector. Visioniamo nel particolare le sue caratteristiche: Non effettua periodicamente degli updates, ma appena vi è un cambiamento della rete invia a tutti gli altri router le routing tabele. Realizza le neighbour table (tabella dei vicini) contenenti tutte le informazioni dei nodi vicini quali indirizzi ed interfacce dei router adiacenti. Genera una tabella della topologia della rete (topology table) nella quale saranno memorizzate tutte le informazioni ottenute dai router adiacenti. Trasmette, ovviamente qualora ve ne sia necessità, parti rilevanti della tabella (evitando esplicitamente di inviarla tutta). Gli aggiornamenti di eventuali cambiamenti dello stato della rete non vengono trasmessi a tutti i router dell'intera rete, ma solo a quelli interessati a tale cambiamento. La routing tabele contiene anche informazioni sulla subnet mask, esse possono essere identificate da due stati: Passive: dove identificano lo stato normale di funzionamento. Active: qualora stia avvenendo (o sia avvenuto) un cambiamento nella topologia della rete e l'attività di routing si trovi in fase di aggiornamento del percorso. Guido Alì 566/2266 Pagina 29 di 98

30 4.4 Il CISCO La serie della Cisco comprende routers intelligenti aventi una capacità che oscilla tra i 2.5 ed i 10 Gbps per slot, consentendo così soluzioni ad alte prestazioni per reti IP e Multiprotocol Label Switching (MPLS). La capacità di inoltro dei pacchetti arriva, nel complesso, fino a 1.28 terabit per secondo, con prestazioni wire-speed, dove ogni porta può funzionare al massimo delle proprie possibilità simultaneamente alle altre. Il sistema operativo associato ai devices in questione è il Cisco IOS, ovvero un software proprietario della casa statunitense utilizzato di default negli apparati ad alte prestazioni. Questi routers si basano su di una architettura pienamente distribuita con switch fabric del tipo crossbar, ad alte prestazioni. La combinazione di uno scheduler centralizzato e di una tecnologia unica detta virtual output queuing (VOQ) ha lo scopo di massimizzare l uso della larghezza di banda della switch fabric, di minimizzare i tempi di latenza e di fornire prestazioni senza blocchi. Il router usa la più recente tecnologia ASIC ad alte prestazioni e application-specific per realizzare l inoltro dei pacchetti alla massima velocità su ogni porta, mantenendo comunque uno stretto controllo sui parametri di jitter e di latenza, come necessario per applicazioni real-time. Inoltre, esso offre un esteso set di caratteristiche per il quality-of-service (QoS), per i protocolli IP ed MPLS, ai fini di una differenziazione del traffico secondo service-level agreements (SLAs) prefissati individualmente per i vari servizi ed utenti. All'interno di tali apparati possono essere alloggiati schede ( LC, Line Cards) sia del tipo fisso che modulare, in uno chassis a 10 slot, 10-Gbps-per-slot, che occupa 1/2- rack (cioè circa 20 pollici di altezza). Il cuore del router è il Performance Router Processor (PRP, mostrato in figura 2) che è responsabile delle seguenti funzioni: Esecuzione del protocollo di routing, a tutti i livelli. Esecuzione del protocollo di comunicazione con altri router. Creazione e distribuzione delle informazioni di instradamento a tutte le schede LC. Upload del software OS a tutte le schede LC all accensione del router. Fornitura di porte seriali ed Ethernet out-of-band, cioè dedicate, per la configurazione Guido Alì 566/2266 Pagina 30 di 98

31 e la gestione. Monitoraggio e gestione dell alimentazione elettrica e della temperatura dello chassis e di tutte le componenti, e delle schede LC. Figura 5: Scheda PRP Altre schede LC (alcune di esse mostrate nella figura 3), che è possibile trovare all'interno dei Cisco 12000, sono le schede packet over SONET/SDH (POS), che implementano la Figura 6: sempi di schede LC gestione dei pacchetti IP e Multiprotocol Label Switching (MPLS). Queste schede possono essere standard oppure del tipo IP Services Engine (ISE), nel qual caso forniscono anche servizi aggiuntivi come classificazione dei pacchetti, congestion avoidance, e low-latency queuing (LLQ). Le caratteristiche principali sono qui riassunte: Caratteristica Descrizione Prestazioni Line-throughput rate per l'inoltro IP e MPLS di commutazione Prestazioni sostenute nel sistema a pieno carico Guido Alì 566/2266 Pagina 31 di 98

32 Affidabilità e disponibilità Gestione Statistica e Accounting Funzioni SONET/SDH No performance drops as quality-of-service (QoS) or accounting features are enabled Inserimento Online e Rimozione (OIR) è consentito l'inserimento e la rimozione delle schede di linea senza influire sul traffico Tempo medio tra i guasti (Mean time between failure :MTBF) più di ore Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS e di bit ToS (type-of-service) Conteggio dei pacchetti per le funzioni Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) functions Conteggio di Byte e pacchetti per rappresentare committed-accessrate (CAR) Conteggio sugli ingressi di porta per i prefissi IP e Cisco Express Forwarding adjacencies Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS Conteggio di Byte e pacchetti sulla porta di ingresso per i pacchetti IP e MPLS e di bit ToS (type-of-service) Conteggio dei pacchetti per le funzioni Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) functions Conteggio di Byte e pacchetti per rappresentare committed-accessrate (CAR) Conteggio sugli ingressi di porta per i prefissi IP e Cisco Express Forwarding adjacencies Conta errori per B1, B2, e B3 Avvisi di attraversamento della soglia(tcas), blocco percorso di errore (FEBE) per B1, B2, e B3, con soglia impostabile Perdita di segnale (LOS), Perdita di frame(lof), Allarme del segnale sulle linee (LAIS), Allarma sul percorso del segnale (PAIS), perdita di puntatori (LOP), indicatore remoto di corsia difettosa (LRDI), indicatore difettoso di percorso remoto (PRDI), segnale di guasto (SF), segnale danneggiato (SD), indica la linea di errore a distanza (line FEBE), Performance di monitoraggio: Conteggio di errori per B1, B2, e B3; TCAs; e FEBE per B1, B2, e B3 con soglia che può essere reimpostata Sincronizzazione Locale (interna) o Loop temporizzato (rcuperato dalla rete) Guido Alì 566/2266 Pagina 32 di 98

33 Attività di monitoraggio Diagnostica locale e linea loopbac Mappatura precaricata 1 + X43 self-synchronous asincrono Tabella 3: Caratteristiche schede LC Per quanto riguarda le interfacce ottiche, le schede LC del Cisco GSR hanno 4 porte, che possono ospitare transceiver (ricetrasmettitore) del tipo Small Form-Factor Pluggable (SFP). I transceiver possono essere: 1000BASE-SX-850-nanometer (nm) serial, multimode fiber per trasmissioni fino a 550 metri 1000BASE-LH-1310-nm serial, single-mode fiber per trasmissioni fino a 10 km 1000BASE-ZX-1550-nm serial, single-mode fiber per trasmissioni fino a 70 km Le caratteristiche ottiche sono nella tabella che segue: Line Card OC-192 OC-192 SR - 1 OC-192 IR OC-192 LR OC-48 OC 48/POS- SR-xx e OC 48/SRP- SR-SC OC 48/POS xx e OC Tx Power Rx Power Po (db) Ptmax (dbm) Ptmin (dbm) Prmax (dbm) Prmin (dbm) DSRma x * ps/nm T a r g e t D i s t a n c e (km)** Rx Wave - lengt h (nm) Tx Wave - length (nm) Fiber Type G G G G G.65 2 G.65 4*** Guido Alì 566/2266 Pagina 33 di 98

34 48/SRP- LR-SC POM- OC48- SR- LC POM- OC48- IR1-LC POM- OC48- LR2-LC OC-12 OC- 12/POS- MM e OC- 12/SRP- MM OC- 12/POS- SM e OC- 12/SRP- SM OC-3 OC-3 POS- MM OC-3 POS- SM OC-3 POS-LR (74) G.65 2 G.65 2 G.65 2 G.65 2 G.65 2 G.65 2 Tabella 4: Caratteristiche ottiche Infine, i routers Cisco GSR possono ospitare varie schede del tipo gigabit Ethernet. Queste sono degli switch a loro volta, operanti al livello 2 o 3, con estensioni per il quality of service (QoS), per il mantenimento di SLA prefissati, per il filtraggio dei pacchetti, per il Reverse Path Forwarding (RPF); per la limitazione di banda, per le VLAN e molte altre. Le caratteristiche delle schede al gigabit sono: Caratteristica Prestazioni Descrizione Line-rate throughput per l'inoltro e la commutazione di IP e MPLS Guido Alì 566/2266 Pagina 34 di 98

35 Affidabilità e disponibilità Gestione Layer 3 dedicato, motore di trasmissione che fornisce line-rate throughput per l'intera dimensione del frame Ethernet. Prestazioni sostenute a pieno Prestazion sostenute per tutte le categorie del prefisso IP Inserimento e rimozione on line (OIR), che consente l'inserimento e la rimozione delle schede di linea e dei moduli SPF senza inficare sul traffico. Cisco IOS Software command-line interface (CLI) Cisco Manager per la gestione e la configurazione delle prestazioni e degli errori Simple Network Management Protocol (SNMP) Protocolli (Layer 3) protocolli di routing: Border Gateway Protocol Versione 4 (BGPv4), Open Shortest Path First (OSPF), Intermediate System-to-Intermediate System (IS-IS), Enhanced Interior Gateway Routing Protocol(EIGRP), Routing Information Protocol (RIP), Distributed Forwarding Information Base (FIB) IP switching, Cisco Discovery Protocol, Internet Control Message Protocol (ICMP), Routing with Resource Reservation (RRR), e altri La trasmissione Multicast avviene con l'ausilio di: Protocol Independent Multicast-dense mode (PIM-DM); PIM-sparse mode (PIM-SM); Internet Group Management Protocol Versions 1 and 1 (IGMPv1/v2); Cisco Group Management Protocol (GMP); Multiprotocol Border Gateway Protocol (MBGP); Multicast Source Discovery Protocol (MSDP); e altri Sostegno globale di MPLS Ignegneria del traffico utilizzando RRR IP e MPLS Traffic Engineering (MPLS TE) Statistiche e Accounting Sicurezza QoS Ethernet IPv6 Bilanciamento del carico di IP e MPLS Mappatura MPLS, VPN, e Ethernet over MPLS (EoMPLS) Conteggio di Byte e pacchetti per l'ingresso di porta per I pacchetti IP e MPLS Conteggio dei pacchetti Modified Deficit Round Robin (MDRR) e Weighted Random Early Detection (WRED) NetFlow campione (v5 and v8) 15,000 xacls nell'ingresso sulla porta e per VLAN; 1024 ACLs sulla base della porta di uscita 8 code per porta, WRED e MDRR per porta e coda Tasso di limitazione sull'ingresso e sull'uscita Traffic shaping sull'uscita 802.1q VLAN supportata, 1024 VLANs,e jumbo frames accaunting di origini e desinazione per MAC e VLAN il router fornisce edge senza compromettere le prestazioni. Tabella 5: Caratteristiche delle schede ottiche Schede (Line Card) Forwarding Densità delle porte 4-Port GE ISE Line Card EngineEngine 3 (ISE) Cisco 12404: 12 ports Cisco and 12406: 20 ports Cisco 12010, 12410, and 12810: 36 ports Cisco 12016, 12416, and 12816: 60 ports 3-Port Modular GE Line Card Engine 4+ Cisco 12404: 30 ports Guido Alì 566/2266 Pagina 35 di 98

36 Cisco 12406: 50 ports Cisco and 12810: 80 ports Cisco and 12816: 150 ports 1-Port 10-GE Line Card Engine 4+ Cisco 12404: 3 ports Cisco 12406: 5 ports Cisco and 12810: 8 ports Cisco and 12816: 15 ports Tabella 6: Tipo di schede divise per porte Le caratteristiche ottiche sono nella tabella che segue: Line Cards 1000 BASE-SX 1000 BASE-LH 1000 BASE-ZX 1x10GE- LR-SC 1x10GE- ER-SC Tx Power Rx Power Connect or Type PTmax (dbm) PTmin (dbm) PRmax (dbm) PRmin (dbm) LC- Duplex Target Distance Wave- Lenght (nm) Fiber Type 550 m 850 Multimo de fiber (MMF) LC 10 km 1300 Singlemode fiber (SMF) Core Size 50.0 micro ns 9/10 microns LC 70 km 1550 SMF 9/10 microns SC 10 km SC 40 km Protocollo Netflow Tabella 7: Caratteristiche ottiche SMF 9/10 microns SMF 9/10 microns Come specificato dalle tabelle precedenti la serie della CISCO implementa il protocollo netflow, che sarà alla base del lavoro descritto in questa tesi. Guido Alì 566/2266 Pagina 36 di 98

37 Figura 7: Struttura del pacchetto netflow Netflow è un protocollo la cui funzione è quella di fornire dati statistici relativi ai devices della rete. Netflow identifica i flussi di pacchetti per ogni IP entrante o uscente. Esso non involve alcun protocollo di connessione, rispetto a routers o ad altri dvices della rete. Netflow non richiede nessun cambiamento esterno rispetto ai pacchetti o ad altri devices. In sostanza il protocollo netflow è completamente trasparente rispetto alla rete preesistente sulla quale viene utilizzato sia in ambito software che hardware. Netflow è supportato dal traffico IP sia esso semplice o incapsulato al di la della tipologia di interfaccia. C'è da dire però che tale protocollo non supporta emulazioni ATM LAN (LANE), interswitch link (ISL), LAN virtuali (VLAN), o interfacce frame relay dove più di un input access control è usato sull'interfaccia. Entrando nello specifico del suo funzionamento, i routers aventi tale protocollo sono abilitati alla generazione di records, che vengono esportati da esso tramite pacchetti UDP e raccolti da un collettore netflow. Lo scopo del collettore è quello di aggregare i records ricevuti dalle varie fonti e girarli ad un analizzatore netflow. L'analizzatore è una applicazione che esegue all'atto pratico il monitoraggio delle Guido Alì 566/2266 Pagina 37 di 98

38 performance della rete, del traffico, dell'accounting, etc. I record vengono salvati momentaneamente all'interno di una memoria cache in attesa di essere poi aggregati in un file di testo. Guido Alì 566/2266 Pagina 38 di 98

39 5. Software monitoraggio rete 5.1 Ntop Ntop acronimo di Netowork Top, dove Top è il famoso comando Unix per il monitoraggio delle applicazioni in esecuzione sulla propria macchina, è un software open source per il monitoraggio della rete. Grazie alla sua interfaccia web based è semplice da utilizzare, permette di ottimizzare la rete, di rilevare violazioni della sicurezza, di creare una mappa globale degli host collegati in un certo instante, di monitorare tutto il traffico Voip e grazie ai suoi plugins può gestire protocolli come: cpacket ICMPWatch RRD NetFlow Sflow Il plugin su cui ci siamo soffermati è NetFlow, questo perchè lo scopo del tirocinio non è il monitoraggio della rete locale, ma della intera rete dell'università Federico II, questo è possibile solo grazie all'interfacciamento tra il GSR della Cicso, attraverso il quale passa tutto il traffico della rete Unina, e Ntop, e per interfacciarsi utilizzano appunto il plugin NetFlow, attraverso il quale è possibile recuperare informazioni su un campione di pacchetti, riguardo il protocollo utilizzato (per es. FTP, HTTP, DNS...) l'indirizzo sorgente e destinazione e altre informazioni per definire quel pacchetto che tipo di servizio sta eseguendo. Obiettivi di progettazione principali Ntop sono: portabilità tra piattaforme Unix e non-unix (ad esempio Win32); un'applicazione efficace e semplice con poco utilizzo di risorse (sia di memoria che di CPU); requisiti minimi, ma in grado di sfruttare le caratteristiche della piattaforma, se presenti (ad esempio i kernel thread); Guido Alì 566/2266 Pagina 39 di 98

40 capacità di presentare i dati sia su un terminale che su un browser web; l'analisi della rete deve essere ricca di contenuti e di facile lettura. L'architettura Ntop è mostrata nella figura seguente: Report Engine Packet Analyser Packet Sniffer Figura 8: Architettura di Ntop Il packet sniffer raccoglie i pacchetti di rete che sono poi passati al Packet Analizer per l'elaborazione. Ogni volta che le informazioni di traffico devono essere visualizzate, il Report Engine traduce le informazioni richieste in modo appropriato. Il Packet Sniffer è il componente Ntop che potenzialmente ha più problemi di portabilità degli altri. Infatti, a differenza di altre strutture come il Report, non c'è una libreria portabile per la cattura dei pacchetti. Sotto Unix la libreria libpcap fornisce una interfaccia unificata portatile per la cattura dei pacchetti, mentre gli altri sistemi operativi forniscono un metodo proprietario per la cattura dei pacchetti. Grazie alla buona progettazione di libpcap e alla sua interfaccia portabile, gli autori hanno deciso di usarlo come interfaccia di acquisizione unificata, avvolta da una piattaforma specifica di librerie per la cattura dei pacchetti (per esempio NDIS su Win32). Questo ha il vantaggio che il codice Ntop è unico considerando che il codice specifico della piattaforma è limitato solo a un file. Il Packet Sniffer supporta diversi tipi di interfaccia di rete compreso PPP, Ethernet e Token Ring, esso permette ai pacchetti catturati per essere filtrati prima di essere processati dal analizzatore. Il filtraggio dei pacchetti è basato sul filtro BPF che fa parte della struttura libpcap. I filtri sono specificati usando espressioni semplici come quelle accettate da tcpdump. Guido Alì 566/2266 Pagina 40 di 98

41 Le librerie di cattura dei pacchetti hanno piccoli buffer interni che impediscono alle applicazioni di essere in grado di gestire i picchi di traffico. Per superare questo problema quindi ridurre la perdita di pacchetti, viene creato in Ntop un buffer parallelo per i pacchetti catturati. Questo permette all'analizzatore di pacchetti per essere disaccoppiato dallo sniffer di pacchetti e di non perdere i pacchetti a causa di picchi di traffico. Vale la pena ricordare che Ntop è grado di operare su reti commutate (ad esempio una rete Ethernet che fa uso di switch ), nonché con le reti tradizionali. Questo perché i moderni switch consentono al traffico di rete globale (o LAN virtuali) di essere speculare a una porta dello switch specificata. Ntop può essere attivato su un host che è collegato a una porta. L'analizzatore di pacchetti processa un pacchetto alla volta. Le intestazioni dei pacchetti sono analizzate secondo l'interfaccia di rete utilizzata. Questo perché le intestazioni sono diverse a seconda della interfaccia di rete (ad esempio l'intestazione Token Ring è diversa da quella Ethernet). Le informazioni sugli Hosts sono memorizzate in una tabella grande hash, la cui chiave è un indirizzo hardware (MAC) di 48 bit, che garantisce la sua unicità e permette a diversi protocolli di rete, diversi dal protocollo IP per essere manipolati (es. indirizzi TCP / IP sono privi di significato in reti non IP). Ogni voce contiene diversi contatori che tengono traccia dei dati inviati e ricevuti dal proprietario, ordinati secondo i protocolli di rete supportati. Per ogni pacchetto, la voce all'interno della tabella hash, corrispondente al pacchetto di origine e di destinazione, viene recuperata o creata se non ancora presente. Poiché non è possibile prevedere il numero di host differenti di cui i pacchetti verranno trattati da Ntop, sarebbe quasi impossibile avere una tabella hash abbastanza grande per accogliere tutti gli host possibili; quindi quando è necessario (ad esempio periodicamente) Ntop taglia la tabella degli host, al fine di evitare l'esaurimento di tutta la memoria disponibile e la creazione di tabelle enormi che diminuirebbero le prestazioni generali. Vengono tagliate le voci corrispondenti a host che non hanno inviato / ricevuto dati per un lungo periodo di tempo. Ciò garantisce che l'utilizzo della memoria di Ntop non cresce indefinitamente e che il tempo di elaborazione dei pacchetti non aumenta linearmente con il numero di host attivi. Se il pacchetto ricevuto è un pacchetto non-ip, i contatori di protocollo d'ingresso sono aggiornati e il pacchetto scartato. Invece se il Guido Alì 566/2266 Pagina 41 di 98

42 pacchetto ricevuto è un pacchetto IP, viene eseguita una ulteriore elaborazione. La memorizzazione nella tabella cache viene eseguita in due fasi: La Cache di primo livello è semi-persistente e basato su dbm; La Cache di secondo livello viene implementata utilizzando un database SQL. La cache locale semi-persistente di Ntop contiene informazioni circa, come avviene la risoluzione dell'indirizzo IP (mappatura numerico / simbolico indirizzo IP) e qual'è il sistema operativo dell'host remoto (calcolato utilizzando il tool Queso). Durante eventi di rete (ad esempio, le sessioni TCP), i dati sulle prestazioni e altre informazioni pertinenti vengono memorizzate all'interno di un database. Il salvataggio avviene periodicamente o ogni volta che il Garbage Collector vuole eliminare alcuni dati. Ntop colloquia con il database per mezzo di un'applicazione client. Tale dialogo tra Ntop e il database avviene via UDP e comunica con il database tramite ODBC (Open DataBase Connectivity protocol). Ogni volta che qualche informazione di rete deve essere memorizzata nel database, Ntop invia al client uno o più pacchetti UDP contenente istruzioni SQL valide. Il client attualmente è implementato in modo tale da poter utilizzare sia Perl che Java, esso riceve i pacchetti e esegue l'istruzione sul database locale tramite Perl DBI (DataBase Interface) o Java JDBC (Java DataBase Connectivity) a seconda del linguaggio di implementazione. Questa architettura consente di disaccoppiare Ntop da un database specifico, ed è in grado di comunicare con database remoti (ad esempio, il database principale della società) mentre ha un client molto semplice e leggero. La figura riportata di seguito illustra le voci di una riga della tabella Hash di un host che contiene un contatore per ciascuno dei protocolli IP specificato dall'utente. Protocol Traffic Counters IP Traffic Counters TCP/UDP Connections Stats Active TCP Connections List Peers List Figura 9: Riga della tabella hash Guido Alì 566/2266 Pagina 42 di 98

43 Per ogni pacchetto IP, il protocollo contatore appropriato viene aggiornato. Se il pacchetto è un frammento IP, Ntop recupera le informazioni come porte di origine e di destinazione dal frammento della tabella hash. Ogni volta che il primo frammento del pacchetto viene incontrato, il frammento di informazioni viene memorizzato nella tabella hash utilizzando le pacchetto fragmentid come chiave di lettura della tabella hash. Il frammento di informazioni viene rimosso non appena l'ultimo frammento è stato ricevuto, perché può succedere che alcuni pacchetti (compresi i frammenti) vanno persi, per questo motivo il frammento della tabella hash viene periodicamente analizzato e le informazioni datate vengono eliminate. La voce host contiene anche una lista (inizialmente vuota) di connessioni attive dell'host TCP. Ntop mantiene lo stato di ogni connessione TCP analizzando le flag IP; quindi se il pacchetto ricevuto è un pacchetto TCP, allora l'elenco delle connessioni host TCP viene aggiornato. I contatori del traffico host possono essere proficuamente utilizzati per analizzare il traffico di rete, ma in alcuni casi potrebbe essere necessario studiare traffico specifico che scorre attraverso alcuni host specificati; Ntop permette algi utenti di specificare i flussi di rete. Un flusso di rete è un flusso di pacchetti che corrisponde a un specificata regola dall'utente. Le regole sono specificate utilizzando espressioni BPF. Simile ai flussi NeTraMet, i flussi di rete Ntop possono essere usati per specificare il traffico di particolare interesse. Per esempio, un flusso di rete semplice potrebbe essere il "traffico totale del traffico NFS tra host A, B e C", mentre un flusso più complesso è il "totale numero di connessioni TCP respinto dal host D". I flussi di rete possono essere molto utili per il debugging di problemi di rete, la raccolta di dati statistici o di monitoraggio degli accessi sospetti ad alcune specificate risorse di rete. La versione attuale di Ntop può essere avviata in due modi: modalità interattiva: Ntop viene eseguito in un terminale a caratteri e gli utenti possono interagire utilizzando i tasti della tastiera. Web-mode: Ntop viene avviato come un server HTTP e consente agli utenti remoti di analizzare le statistiche di traffico per mezzo di un browser web. Ntop è stato progettato per essere indipendente dal tipo di report del traffico utilizzato. Indipendenza tra i modi in cui vengono creati i report modo è molto importante al fine di garantire l'evoluzione delle applicazioni; infatti se un nuovo linguaggio di mark-up, come Guido Alì 566/2266 Pagina 43 di 98

44 XML deve essere eseguito, solo il Report Engine deve essere ampliato mentre il resto dell'applicazione rimane invariato. Vale la pena notare che i rapporti personalizzati e le statistiche possono anche essere generati utilizzando i dati memorizzati dal Ntop nel database SQL. Guido Alì 566/2266 Pagina 44 di 98

45 5.2 MRTG Multi Router Traffic Grapher (MRTG) è un software libero disponibile con licenza GPL per il monitoraggio e la misurazione del carico di collegamenti di rete. Permette a un utilizzatore di visualizzare il traffico di rete nel tempo in forma grafica. Inizialmente sviluppato da Tobias Oetiker e Dave Randt specificatamente per il traffico dei router, è stato esteso al punto di essere in grado di mostrare grafici e statiche per quasi tutto. MTRG è scritto in Perl e funziona su Windows, Linux, Unix, Mac OS e Netware Funzionamento MTRG fa uso del protocollo SNMP per inviare due identificatori di oggetto (OID) a un dispositivo. Questo, che deve essere in grado di capire le richieste SNMP, dispone di una MIB (Management Infomation Base) in cui cercare gli identificatori specificati. Dopo aver raccolto le informazioni, risponde restituendo i dati grezzi incapsulati nel protocollo SNMP. MTRG raccoglie questi dati in un log sul client, insieme ad altri dati raccolti in precedenza per il dispositivo. Il software, quindi, crea un documento HTML contenente una lista di grafici coi dettagli del traffico per il dispositivo d'interesse. Altrimenti, MTRG può essere configurato in modo che esegua uno script o un comando e ne interpreti quanto invia in uscita come dei valori contatore. Il sito internet di MTRG mette a disposizione una vasta libreria di script che permettono di controllare statistiche di database, regole di un firewall, la velocità di rotazione delle ventole di un processore, o potenzialmente un qualunque valore intero. misura due valori (I per ingresso, O per uscita) per dispositivo ottiene i dati o attraverso un agente SNMP, o come uscita di una linea di comando tipicamente raccoglie dati ogni cinque minuti (è configurabile per farlo con frequenza inferiore) crea una pagina HTML per dispositivo, ognuna con quattro grafici (immagini GIF o Guido Alì 566/2266 Pagina 45 di 98

46 PNG) i risultati sono mostrati con il tempo in ascissa e la risoluzione può essere il giorno, la settimana, il mese o l'anno, con l'ingresso visualizzato come un'area verde e l'uscita come una linea blu l'asse delle ordinate è messo automaticamente in scala in modo da mostrare quanti più dettagli possibile aggiunge alla pagina HTML il calcolo del massimo, della media, e il valore corrente per ingresso e uscita è in grado di inviare notifiche via se dei dispositivi presentano valori al di sopra di una certa soglia Guido Alì 566/2266 Pagina 46 di 98

47 5.3 TCPDUMP Tcpdump è un tool comune per il debug delle reti di computer che funziona da riga di comando. Consente all'utente di intercettare pacchetti e trasmissioni ad esempio nel protocollo TCP/IP condotti attraverso una rete al quale il computer è collegato. Fu originariamente scritto da Van Jacobson, Craig Leres e Steven McCanne, che lavoravano, in quel periodo, al Lawrence Berkeley Laboratory Network Research Group (Gruppo di Ricerca per le reti del Laboratorio Lawrence di Berkeley). Tcpdump gira su molte piattaforme Unix-like: Linux, Solaris, BSD, Mac OS X, HP-UX e AIX fra gli altri. In questi sistemi, tcpdump è sviluppato sulla base delle librerie per la cattura di pacchetti libpcap. Su Windows può essere usato WinDump, un port di tcpdump per Windows. Su Unix e molti altri sistemi operativi, un utente deve avere i privilegi di superutente per usare tcpdump a causa del suo utilizzo della modalità promiscua (sebbene possa essere configurato per non utilizzare l'interfaccia di cattura in questo modo attraverso il flag -p da riga di comando), ma anche a causa del fatto che vari schemi per la cattura dei pacchetti di rete (raw socket, periferiche speciali, etc.) richiedono privilegi di root. L'utente può opzionalmente applicare un qualsiasi numero di filtri bpf-based per rendere l'output più leggibile in reti con un alto volume di traffico. tcpdump viene comunemente utilizzato: per il debugging di applicazioni scritte che utilizzano la rete per le comunicazioni; per il debugging della configurazione di rete in sé, determinando se tutti gli instradamenti necessari avvengono correttamente o meno, consentendo all'utente di isolare successivamente la sorgente del problema per intercettare e visualizzare le comunicazioni di un altro utente o computer. Alcuni protocolli, come telnet e HTTP, trasmettono informazioni non cifrate attraverso la rete. Un utente con controllo di un router o gateway attraverso il quale passa il traffico non cifrato di altri computer può usare tcpdump per vedere i login ID, le password, gli URL e i contenuti dei siti web che sono stati visitati, o qualsiasi altra informazione. Guido Alì 566/2266 Pagina 47 di 98

48 Le opzioni più importanti in tcpdump sono l'opzione -i e -n. La prima permette a tcpdump di scegliere su quale interfaccia si deve mettere in ascolto. La seconda opzione preferita è -n, che chiede che non si convertano gli indirizzi (cioè, indirizzi di host, numeri di porta, ecc), questo perché permette di risparmiare tempo e velocizza di molto l'esecuzione del programma, infatti nella maggior parte dei casi in cui ci sono problemi di rete la risoluzione al problema la si trova con gli indirizzi IP e non con i nomi. Ecco la lista completa delle opzioni più comuni utilizzate: -D stampa la lista delle interfacce di rete disponibili sul sistema e sul quale tcpdump può bloccare i pacchetti. Questo può essere utile su sistemi che non hanno un comando per ottenere un elenco (ad esempio i sistemi Windows) -i Lista di interfacce. Se non viene specificato, le ricerche di tcpdump avvengono sulla lista delle interfacce di sistema partendo dal numero di interfaccia più basso, in base alla configurazione delle interfacce (ad esclusione di loopback). -vvv Permette di aumentare la quantità di informazioni per ogni pacchetto catturato. -c Esci dopo aver ricevuto i pacchetti richiesti ed averli salvati sul DBMS. -C Specifica le dimensioni del file dump che deve raggiungere prima che venga archiviato e creato un nuovo file con una nuova estensione numerica incrementata di uno rispetto alla precedente. Le unità di file_size sono milioni di byte ( byte e non byte). -F file Viene utilizzata per inserire un filtro contenuto nel file. Un'ulteriore espressione data sulla linea di comando viene ignorata. -S Numeri di sequenza di stampa assoluta. -p Impedisce che l'interfaccia sia in modalità promiscua. -r Leggi i pacchetti da file (che è stato creato con l'opzione -w). L'input standard viene utilizzato se il file è ''-''. -t Non stampare un timestamp su ogni linea di dump. Guido Alì 566/2266 Pagina 48 di 98

49 -X Durante l'analisi e la stampa, oltre alla stampa le intestazioni di ogni pacchetto, stampare i dati di ciascun pacchetto in esadecimale ed ASCII. Questo è molto utile per l'analisi di nuovi protocolli. -XX Durante l'analisi e la stampa, oltre alla stampa delle intestazioni di ogni pacchetto, stampare i dati di ogni pacchetto, compreso il suo livello link di intestazione, in esadecimale ed ASCII. -E Stampa l'header di livello link su ogni linea di dump. Lista delle interfacce supportate che possono essere usate da tcpdump: tcpdump -D Cattura tutto il traffico proveniente Esempio 1: tcpdump -D dall'interfaccia eth0, lo scrive in un file chiamato tcpdumpfile, setta la dimenzione di ogni file a circa 3M e senza applicare la conversione degli indirizzi IP/ nome delle porte: tcpdump -nnxx -i eth0 -w tcpdumpfile -C 3 Guido Alì 566/2266 Pagina 49 di 98

50 La ricerca nella rete è come la ricerca nel mare, è Esempio 2: tcpdump -nnxx -i eth0 -w tcpdumpfile -C 3 necessario sapere esattamente che cosa cercare. Tcpdump può davvero raccogliere una quantità enorme di traffico per cui è necessario guidare tcpdump sul traffico interessato e questo può essere fatto con l'espressione. L'espressione è costituita da uno o più primitive. Le primitive sono generalmente costituite da un id (nome o numero) preceduto da uno o più qualificazioni. Ci sono tre diversi tipi di qualificazione: Type, i tipi possibili sono host, net, port e portrange. Ad esempio, 'foo host', '128,3 net', 'port 20', 'portrange '. Se non viene definito il qualificatore di tipo, viene assunto di default host. Dir, le possibili direzioni sono src, dst, src o dst e src e dst. Ad esempio, 'src foo', 'dst net 128,3', 'src o dst port ftp-dati'. Se non viene definito un qualificatore dir, viene assunto di default src o dst. Proto, i protocolli possibili sono: ether, FDDI, tr, WLAN, ip, ip6, ARP, RARP, DECnet, TCP e UDP. Ad esempio, 'ether src foo' 'arp 128,3 net', 'port TCP 21', 'udp portrange '. Se non viene definito un qualificatore proto, vengono analizzati tutti i protocolli. Utilizzare host ip-address/hostname se l'origine o destinazione del pacchetto è Ipv4/v6, in quel caso ip-address/hostname può anche può essere usato con dst host e src host. Guido Alì 566/2266 Pagina 50 di 98

51 Utilizzare numero di porta / porta-nome se la porta di origine o destinazione del pacchetto è il numero / nome-porta, in quel caso può anche essere utilizzato con dst port e src port. Utilizzare portrange number1-number2 se la porta di origine o destinazione del pacchetto è tra number1 e number2 inoltre può essere utilizzato con dst portrange e src portrange. Utilizzare ether host Mac se l'origine o destinazione è Ethernet o MAC Address, in tal caso è anche possibile utilizzare src ether e dst ether Utilizzare ether se la trasmissione del pacchetto avviene in broadcast Ethernet. Utilizzare gateway IP-address se il pacchetto ha usato l'indirizzo IP come gateway. Utilizzare net IP-address se l'indirizzo sorgente o destinazione del pacchetto è Ipv4/v6, inoltre può essere utilizzato con src net e dst net. Utilizzare ip broadcast se il pacchetto è un pacchetto inviato in broadcast IPv4. Utilizzare vlan vlan_id se il pacchetto è un pacchetto VLAN IEEE 802.1Q. Se viene specificato vlan_id, il pacchetto viene selezionato solo se ha specificato il vlan_id. Utilizzare mpls label_num se il pacchetto è un pacchetto MPLS. Se viene specificato label_num, il pacchetto viene selezionato solo se ha specificato il label_num. Utilizzare VPI / VCI number se il pacchetto è un pacchetto ATM. Visualizza tutti i ipacchetti che arrivano oppure che partono dall'indirizzo : tcpdump -nnvvv -i eth0 host Guido Alì 566/2266 Pagina 51 di 98

52 Cattura traffico alla porta tutto il destinato http e proveniente dalla interfaccia loopback: Esempio 3: tcpdump -nnvvv -i eth0 host vvv - http tcpdump - i lo dst port Cattura pachhetti di (Address Protocol): tutti i itpo ARP Resolution tcpdump - nnwww - c 3 arp Esempio 4: tcpdump -vvv -i lo dst port http Cattura traffico destinato tutto il ICMP o Guido Alì 566/2266 Pagina 52 di 98 Esempio 5: tcpdump -nnwww -c 3 arp

53 proveniente dall'host : tcpdump -nn icmp host Tcpdump di è in grado Esempio 6: tcpdump -nn icmp host comprendere gli operatori booleani AND, NOT e OR. Questo raggruppamento di operatori booleani tra le espressioni è in grado di creare qualsiasi regola, l'unica limitazione è la vostra immaginazione. Gli operatori booleani definiscono le relazioni tra le espressioni o gruppi di espressioni. Il rapporto può essere vero o falso e dipende dalle espressioni scelte, ne lcaso in cui il rapporto sia vero, allora Tcpdump catturerà i pacchetti scelti, nel caso in cui il rapporto sia falso, Tcpdump non catturerà alcun pacchetto. AND (and == & &) Restituisce come risultato vero se e solo se entrambe le espressioni sono vere, in tutti gli altri casi restituirà falso. NOT (not ==!) Inverte il risultato dell'espressione, se l'espressione era vera, risulterà falsa, in caso contrario risulterà vera. OR (or == ) Restituisce come risultato falso se e solo se entrambe le espressioni sono false, in tutti gli altri casi restituirà vero. Guido Alì 566/2266 Pagina 53 di 98

54 Cattura tutti i pacchetti inviati all'host e altri, eccetto l'host : tcpdump -c 10 ip host and not Cattura tutti i Esempio 7: tcpdump -c 10 ip host and not pacchetti connessi con Mail, Web e servizi FTP: tcpdump -c 3 -i eth0 port smtp or http or ftp-data or ftp Guido Alì 566/2266 Pagina 54 di 98

55 Cattura traffico solo il proveniente da internet: Esempio 8: tcpdump -c 3 -i eth0 port smtp or http or ftp-data or ftp tcpdump -c 5 -nn -i eth0 'src net not /16 and not /8 Cattura traffico http: tutto il ftp e Esempio 9: tcpdump -c 5 -nn -i eth0 'src net not /16 and not /8 tcpdump -nn -i eth0 src host and 'dst port 21 or 80' Guido Alì 566/2266 Pagina 55 di 98

56 Esempio 10: tcpdump -nn -i eth0 src host and 'dst port 21 or 80' Controllare che si stia specificando la corretta interfaccia di rete con l'opzione -i, che vi consiglio di usare sempre in modo esplicito. Se si hanno problemi di DNS, tcpdump potrebbe rinunciare a ricercare i nomi DNS per gli indirizzi IP, provare le opzioni -f oppure -n per disabilitare questa funzione. Se si continua a non vedere nulla, controllare l'interfaccia del kernel, Tcpdump potrebbe essere mal configurato per il sistema. Alla fine della sua ricerca, tcpdump informerà se e quanti pacchetti sono stati catturati dal kernel. Se questo diventa un problema, è probabile che il vostro host non può tenere il passo con il traffico di rete e decodificarlo allo stesso tempo. Provate ad usare l'opzione -w per aggirare la decodifica e scrivere i pacchetti elaborati in un file, per poi tornare più tardi e decodificare i file con l'opzione -r. Si può anche provare a utilizzare -s per ridurre le dimensioni dello snapshot di cattura. Guido Alì 566/2266 Pagina 56 di 98

57 6. Guida all'installazione di Ntop Questa guida è riferita alla versione 4.03 di Ntop, sulla distribuzione Linux Ubuntu Prima di poter procedere con l'installazione è necessario installare una serie di dipendenze di cui necessita Ntop per poter funzionare correttamente. Le dipendenze sono dei pacchetti che devono essere scaricati ed installati. L'installazione dei pacchetti può essere effettuata in due modi, tramite il terminale con il comando apt-get install, oppure tramite il software Gestione Pacchetti di Ubuntu. Per utenti poco esperti nell'uso del comando apt-get install, consiglio il secondo metodo, in quanto la versione dei pacchetti da installare e quindi i nomi dei pacchetti, possono variare. Guido Alì 566/2266 Pagina 57 di 98

58 6.1 Primo metodo installazione pacchetti Per quanto riguarda il primo metodo, l'uso del comando apt-get install, bisogna installare tutti i pacchetti riportati di seguito; nella figura seguente è riportato un esempio Figura 10: apt-get install autoconf dell'installazione del primo pacchetto, autoconf. Come si può notare dall'immagine, l'installazione del pacchetto Autoconf, installa automaticamente anche automake e libtool; se così non fosse, installare manualmente ogni pacchetto. Guido Alì 566/2266 Pagina 58 di 98

59 6.2 Secondo metodo installazione pacchetti Il secondo metodo di installazione dei pacchetti richiede l'uso del gestore pacchetti, componente preinstallato di Ubuntu situato in Sistema->Amministrazione->Gestore Pacchetti. Nella figura seguente è riportato il Gestore pacchetti quando viene selezionata la voce Stato Figura 11: Gestore di pacchetti Per installare i pacchetti, scrivere nella casella di testo di Ricerca Veloce, uno delle voci della tabella 1 e dalla lista risultante dalla ricerca, scegliere la voce più simile al nome cercato con il simbolo finale -dev., eventualmente con un numero che indica la versione e la sigla Nella figura seguente è riportato l'esempio di installazione del pacchetto libpcap della versione 0.8 di tipo dev: Guido Alì 566/2266 Pagina 59 di 98

60 Figura 12: Installazione della libreria libpcap Una volta trovato il pacchetto giusto, premere il pulsante destro e cliccare su Installa; a volte verrà chiesto di installare altri pacchetti, dipendenti dal pacchetto selezionato, quindi comparirà una schermata come quella seguente per l'installazione di librrd-dev Guido Alì 566/2266 Pagina 60 di 98

61 Figura 13: Installazione delle dipendenze librrd-dev A questo punto sulla riga del pacchetto selezionato alla voce S comparirà rimane altro che premere il pulsante Applica e comparirà la schermata seguente, ora non Guido Alì 566/2266 Pagina 61 di 98

62 Figura 14: Scermata di conferma installazione pacchetti dipendenti dove bisogna premere Applica per fare in modo che il Gestore pacchetti provveda a scaricare ed installare il pacchetto nel modo corretto. Pacchetti da installare: libtool automake autoconf libpcap0.8-dev libgdbm-dev zlib1g-dev librrd-dev python3-all-dev Guido Alì 566/2266 Pagina 62 di 98

63 libgeoip-dev selinux-policy-dev selinux Con l'installazione di selinux verrà visualizzata la seguente schermata Figura 15: Installazione di Selinux cliccare su Avanti e attendere che venga completata l'installazione dei pacchetti, dopodiché riavviare il sistema. Una volta installati tutti i pacchetti aprire il terminale, spostarsi nella cartella di Ntop, scaricata da sito eseguire i seguenti comandi: sudo./autogen.sh Guido Alì 566/2266 Pagina 63 di 98

64 Figura 16: Esecuzione del comando./autogen.sh sudo make aprire un altro terminale, spostarsi sul percorso /usr/local/var/ ed eseguire il seguente comando: sudo chmod -R 777 Ntop/ in questo modo verrannno dati i permessi alla cartella di Ntop per la creazione e esecuzione dei database per le statistiche. Chiudere il secondo terminale aperto e torniamo al primo i seguenti comandi: sudo make install Guido Alì 566/2266 Pagina 64 di 98

65 Figura 17: Esecuzione dl comando sudo make install sudo make install-selinux-policy A questo punto, una volta riavviato il sistema, l'installazione di Ntop è conclusa. Guido Alì 566/2266 Pagina 65 di 98

66 6.3 Configurazione di Ntop Prima di avviare Ntop, è necessario impostare una password per l'amministratore aprendo il terminale e digitando il comando: Ntop set-admin-password=password-di-admin Avviare Ntop col comando: sudo Ntop -d Di default Ntop utilizza la porta 3000, nel caso la si voglia cambiare agiungere l'opzione -w col numero della porta che si desidera utilizzare per Ntop. Se il percorso di installazione di Ntop è stato cambiato utilizzare l'opzione -P con il percorso attuale della cartella di Ntop. Figura 18: Prima esecuzione di Ntop usando l'opzione -d viene creato anche il demone, in modo tale che anche ai successivi riavvii, Ntop verrà automaticamente eseguito. Aprire un browser Web e spostarsi all'indirizzo: Guido Alì 566/2266 Pagina 66 di 98

67 localhost:3000 Alla prima esecuzione vi verrà chiesto di inserire i dati da amministratore, cioè come nome utente admin e come password quella scelta in precedenza, così che comparirà la schermata seguente di configurazione di Ntop: Figura 19: Scermata di configurazione di Ntop A questo punto è necessario configurare Ntop per ricevere i dati di tipo NetFlow provenienti dal GSR. Per fare ciò dobbiamo aprire un broswer e andare all'indirizzo localhost:3000, se ci troviamo sulla macchina su cui è installato Ntop ed è stata impostata come porta quella di defoult, cioè la 3000; altrimenti se lavorate in remoto utilizzare l'indirizzo Guido Alì 566/2266 Pagina 67 di 98

68 Figura 20: Schermata iniziale di Ntop Figura 21: Voce Plugins del menù a tendina Dal menù a tendina in alto a sinistra andare alla voce Plugins e cliccare su All. Guido Alì 566/2266 Pagina 68 di 98

69 All'interno della tabella Aviable Plugins, ci sta l'elenco dei plugins installati, nel nostro caso dobbiamo alla terza riga, quella del plugin NetFlow, sull'ultima colonna della tabella controllare che ci sia scritto Yes come da figura, altrimenti se c'è scritto No, cliccare in Figura 22: Tabella dei Plugins installati modo tale da cambiare il valore in Yes. A questo punto andare nuovamente sul menù a tendina in alto a sinistra, spostare il mouse sulla voce Plugins, poi sulla voce NetFlow ed infine cliccare sulla voce View/Configure. Guido Alì 566/2266 Pagina 69 di 98

70 Cliccare pulsante NetFlow Device sul Add La figura seguente riporta la pagina di Figura 23: Voce Plugins -> NetFlow del menù a tendina Figura 24: Pulsante Add NetFlow Device configurazione del Plugins di NetFlow. Analizziamo di seguito le varie voci della tabella: NetFlow Device riguarda il nome che vogliamo dare al Device che catturerà i dati dal GSR dell'università; nel nostro caso abbiamo scelto come nome NetFlow-Unina, dopodichè cliccare su Set Interface Name ; Local Collector UDP Port indica il numero di porta da aprire e verso cui saranno inviati i dati di tipo NetFlow, è necessario impostare la porta 9996, altrimenti non riceveremo dati, dopodichè cliccare su Set Port ; Virtual NetFlow Interface Network Address indica l'indirizzo IP a cui verranno inviati i dati, inserire l'indirizzo / e cliccare sul pulsante Set Interface Address Flow Aggregation indica se si vuole usare una aggregazione come può essere per numero di porta, per tipo di protocollo o altro, nel nostro caso dobbiamo scegliere Nome (No Aggregation) e cliccare sul pulsante Set Aggregation Policy ; Guido Alì 566/2266 Pagina 70 di 98

71 D um p Int erv al ind ica l'int erv allo di Figura 25: Configurazione del Plugin NetFlow - prima parte tem po misurato in secondi, allorquando verrà aggiornato il file di dump di questo plugin, nel nostro caso scegliere un intervallo di 600 secondi, ossia ogni 10 minuti, e cliccare sul pulsante Set Dump Interval ; Dump File Path indica il percorso relativo del file di dump con il nome di tale file, nel nostro caso inserire come nome netflow-unina-dump e cliccare sul pulsante Set Dump File Path ; Debug indica la possibilità di controllare la cattura del flusso dei dati, selezionare la voce On e cliccare su Set Debug. Guido Alì 566/2266 Pagina 71 di 98

72 Figura 26: Configurazione del Plugin NetFlow - seconda parte Una volta completata la configurazione del plugin, è necessario disabilitare e poi abilitare il Plugin NetFlow, per far si che parta in modo corretto la cattura del flusso dei dati; per fare ciò andare sul menù in alto a sinistra, alla voce Plugins e cliccare su All (Figura 20), all'interno della tabella Aviable Plugins sulla riga di NetFlow, cliccare su Yes (Figura 21) in modo tale che diventi No e poi su No per farlo diventare nuovamente Yes; da questo momento se non ci sono stati errori dovrebbe partire la cattura dei dati di NetFlow. Per Figura 27: Voce Admin -> Switch NIC del menù a tendina visualizzare i grafici dei vari protocolli, del flusso dati catturato da NetFlow, è necessario andare sul menù a tendina in alto a sinistra, alla voce Admin, spostarsi su Switch NIC e dopodiché cliccare su NetFlow-Unina. Guido Alì 566/2266 Pagina 72 di 98

73 Per visualizzare i risultati della cattura del traffico NetFlow, andare sul menù in alto a sinistra alla voce Summary cliccare su Traffic. Comparirà la seguente schermata che indica le interfacce di rete installate (Network Figura 28: Voce Summary del menù a tendina Interface(s) ), nel nostro caso abbiamo Eth0 e NetFlow-Unina : Eth0 è l'interfaccia standard che permette di monitorare la rete locale della macchina su cui è installato Ntop; NetFlow-Unina è l'interfaccia del protocollo NetFlow che riceve i dati del monitoraggio dal GSR Unina. Sempre all'interno della schermata seguente è indicato quale interfaccia si sta monitorando in questo momento, verificare che sia riportato NetFlow-Unina e non Eth0, altrimenti starete solo monitorando la vostra rete locale. Guido Alì 566/2266 Pagina 73 di 98

74 Figura 29: Global Traffic Statistics Scendendo lungo la pagina troviamo un'altra tabella riportata nella figura seguente, chiamata Global Protocol Distribution; tradotta in italiano è la distribuzione globale dei protocolli, ossia la suddivisione dei principali protocolli IP come il TCP, UDP, ICMP e altri. Come si può notare dalla figura la maggior parte dei pacchetti che viaggiano sulla rete utilizzano il protocollo TCP. Figura 30: Global Protocol Distribution Scendendo ancora nella pagina troviamo la tabella più importante, la Global TCP/UDP Guido Alì 566/2266 Pagina 74 di 98

75 Figura 31: Global TCP/UDP Protocol Distribution Protocol Distribution, come possiamo vedere dalla figura seguente: I protocolli che Ntop monitorizza sono : FTP; HTTP; DNS; Nbios/CIFS; Mail; SNMP; NFS/AFS; VoIP; X11; SSH; Gnutella; Kazaa; edonkey; Guido Alì 566/2266 Pagina 75 di 98

76 Bitorrent; Messenger. Oltre a questi protocolli Ntop mostra un grafico a torta chiamato Accumulated View, che raffronta le percentuali dei vari protocolli, ed un grafico chiamato Historical View che mostra su un unico grafico tutti i protocolli dando ad ogni uno di loro un diverso colore. In fondo alla pagina del mostra il traffico generale, dell'intefaccia di rete scelta, mostra una tabella chiamata TCP/UDP Traffic Port Distribution: Last Minute View, che riporta il traffico nell'ultimo minuto diviso per porte di rete, ordinato per numero di byte totali, inviati Figura 32: TCP/UDP Traffic Port Distribution: Last Minute View e ricevuti, riportato nella figura seguente: È possibile monitorare un determinato protocollo diverso da quelli nell'elenco precedente, utilizzando l'opzione -p all'avvio dei Ntop, in questo modo non verranno monitorati i protocolli di default ma solo il o i protocolli scelti, in alternativa è possibile creare una protocol list, un file in cui vengono inseriti tutti i protocolli che vogliono essere monitorati. É da notare che usando l'opzione -p non verrà più monitorato il protocollo VoIP. Di seguit è riportata la pagina del manuale di Ntop riguardante l'opzione -p: -p --protocols Guido Alì 566/2266 Pagina 76 di 98

77 This parameter is used to specify the TCP/UDP protocols that ntop will monitor. The format is <label>=<protocol list> [,<label>=<protocol list>], where label is used to symbolically identify the <protocol list>. The format of <protocol list> is <protocol>[ <protocol>], where <protocol> is either a valid protocol specified inside the /etc/services file or a numeric port range (e.g. 80, or ). A simple example is --protocols="http=http www https 3128,FTP=ftp ftp-data", which reduces the protocols displayed on the "IP" pages to three: Host Domain Data HTTP FTP Other IP ns2.attbi.com <flag> % akamai.com <flag> % akamai.com <flag> % toolbarqueries.google.com <flag> % Tabella 8: Esempio manuale Ntop alla voce -p If the <protocol list> is very long you may store it in a file (for instance protocol.list). To do so, specify the file name instead of the <protocol list> on the command line. e.g. ntop -p protocol.list If the -p parameter is omitted the following default value is used: FTP=ftp ftp-data HTTP=http www https is Squid, the HTTP cache DNS=name domain Telnet=telnet login NBios-IP=netbios-ns netbios-dgm netbios-ssn Mail=pop-2 pop-3 pop3 kpop smtp imap imap2 DHCP-BOOTP=67-68 SNMP=snmp snmp-trap NNTP=nntp NFS=mount pcnfs bwnfs nfsd nfsd-status X11= SSH=22 Peer-to-Peer Protocols Gnutella= Kazaa=1214 WinMX= DirectConnect=0 Dummy port as this is a pure P2P protocol Guido Alì 566/2266 Pagina 77 di 98

78 edonkey= Messenger= NOTE: To resolve protocol names to port numbers, they must be specified in the system file used to list tcp/udp protocols and ports, which is typically /etc/services file. You will have to match the names in that file, exactly. Missing or unspecified (nonstandard) ports must be specified by number, such as 3128 in our examples above. If you have a file named /etc/protocols, don't get confused by it, as that's the Ethernet protocol numbers, which are not what you're looking for. Guido Alì 566/2266 Pagina 78 di 98

79 7. Guida installazione della libreria PF_RING La libreria PF_RING per poter funzionare correttamente richiede l'utilizzo di drivers modificati per poter catturare informazioni dalla rete(sniffing), quindi per poter utilizzare PF_RING è necessario avere una scheda di rete di cui ci siano i drivers modificati. Per verificare che la propria scheda di rete sia compatibile con PF_RING e quindi necesario scariacare il pacchetto Ethtool, o utilizzando il comando da terminale: sudo apt-get install ethtool oppure tramite il gestore acchetti, cercare nella ricerca veloce ethtool e installarlo. Una volta installato il pacchetto ethtool, aprire il terminale e digitare il comando: ethtool -i eth0 verrà visualizzata una schermata simile alla seguente: driver: e1000e version: k2 firmware-version: bus-info: 0000:00:19.0 A questo punto, scaricare dal sito la versione aggiornata di PF_RING, scompattare il file scaricato e andare nella cartella drivers per verificare che il driver della propria scheda di rete sia nell'elenco dei driver supportati. Una volta verificato che la propria scheda di rete si compatibile con la libreria PF_RING, si può procedere con l'installazione; come prima cosa procedere con la rimozione del pacchetto libpcap, o utilizzando il terminale con il comando: apt-get remove libpcap oppure tramite il Gestore Pacchetti, cercando il pacchetto libpcap tramite la casella di testo di ricerca veloce e una volta trovato, selezionarlo col destro e cliccare su Rimuovi, come nella schermata seguente: Guido Alì 566/2266 Pagina 79 di 98

80 Figura 33: Rimozione di libpcap Una volta rimosso il pacchetto libpcap si può procedere con l'installazione dei seguenti pacchetti: subversion flex vision Come è già stato descritto nel capitolo precedente per procedere con l'installazione di questi tre pacchetti si può procedere in due modi, o tramite il terminale con il comando: apt-get install nome_pacchetto oppure tramite il Gestore Pacchetti ricercando uno alla volta i pacchetti, selezionandoli e tramite il comando Applica installarli sulla macchina. Una volta installati tutti i pacchetti necessari a PF_RING, è necessario rimuovere i driver attuali della scheda di rete, con il comando da terminale: sudo rmmod nome_driver dove il nome_driver è quello visualizzato col comando ethtool -i eth0 alla voce driver. A questo punto spostare il terminale nella directory PF_RING/kernel/ che è stata precedentemente scaricata e scompattata, creare il codice sorgente con il comando: Guido Alì 566/2266 Pagina 80 di 98

81 sudo make nel caso in cui venga visualizzato un messaggio di errore sul file bounds.c, utilizzare il comando: sudo -s make Una volta creato il codice sorgente, installarlo col il comando: sudo make install Spostarsi nella directory PF_RING/userland/lib e anche in questa cartella è necessario creare e installare il codice sorgente con i comandi: sudo make sudo make install Ora dobbiamo installare la libreria pcap contenuta in PF_RING, per fare ciò spostarsi nella directory userland/libpcap ring e eseguirei seguenti comandi:./configure make sudo make install Guido Alì 566/2266 Pagina 81 di 98

82 Figura 34: Esecuzione di sudo make install Ora è necessario installare i driver modificati della propria scheda di rete spostandosi nella cartella: PF_RING/drivers/produttore_scheda/modello/src Se per esempio si ha una Intel e1000e ci si sposterà nella cartella: PF_RING/drivers/intel/e1000e /src Creare il codice sorgente e installarlo con i comandi: make sudo make install Una volta installati i driver corretti, è necessario attivare PF_RING, se non è già attivo. Come prima cosa bisogna vedere che versione del kernel è installata sulla macchina con il comando: uname -r Guido Alì 566/2266 Pagina 82 di 98

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Architetture di router IP

Architetture di router IP Torino, novembre 2004 Reti e sistemi telematici Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER IP

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

Architetture di router IP

Architetture di router IP Torino, settembre 2003 Reti e sistemi telematici - 2 Architetture di router IP Gruppo Reti TLC giancarlo.pirani@telecomitalia.it http://www.telematica.polito.it/ GIANCARLO PIRANI TELECOM ITALIA LAB ROUTER

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it

Livello di Rete. Gaia Maselli maselli@di.uniroma1.it Livello di Rete Gaia Maselli maselli@di.uniroma1.it Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose

Dettagli

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept

Antonio Cianfrani. Fondamenti di Reti - Prof. Marco Listanti - A.A. 2010/2011. INFOCOM Dept Antonio Cianfrani Laboratorio Fondamenti di Reti 1. Introduzione ai Router IP Funzioni svolte dai Router I router operano allo strato 3 della pila protocollare OSI Individuano il cammino dei pacchetti

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Introduzione a Internet

Introduzione a Internet Contenuti Architettura di Internet Principi di interconnessione e trasmissione World Wide Web Posta elettronica Motori di ricerca Tecnologie delle reti di calcolatori Servizi Internet (come funzionano

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

network subnet host Classe A poche reti di dimensioni molto grandi 127

network subnet host Classe A poche reti di dimensioni molto grandi 127 INDIRIZZAMENTO IP Gli indirizzi IP, che devono essere univoci sulla rete, sono lunghi 32 bit (quattro byte) e sono tradizionalmente visualizzati scrivendo i valori decimali di ciascun byte separati dal

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

High Speed Traffic Capture with ntop. Riccardo Paterna

High Speed Traffic Capture with ntop. Riccardo Paterna <paterna@ntop.org> High Speed Traffic Capture with ntop Riccardo Paterna 1 Who am I? Riccardo Paterna Network Evangelist at ntop.org President @System (www.atsystem.org) 2 Di cosa Parleremo? Il progetto ntop Cattura dei

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica

Università degli Studi di Napoli Federico II. Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Un sistema user-oriented per il monitoraggio del traffico

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

CAP 6 Internetworking

CAP 6 Internetworking CAP 6 Internetworking Classificazione degli apparati per l'interconnessione delle reti IP I Router I Router (instradatori) sono i nodi a commutazione di pacchetto che interconnettono fra loro le sottoreti

Dettagli

Introduzione alle reti di calcolatori

Introduzione alle reti di calcolatori Introduzione alle reti di calcolatori Definizioni base. Collegamenti diretti e indiretti Strategie di multiplazione Commutazione di circuito e di pacchetto Caratterizzazione delle reti in base alla dimensione

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Fondamenti di routing (pag.34)

Fondamenti di routing (pag.34) Fondamenti di routing (pag.34) UdA2L1 Il livello di rete (Network layer) è il livello 3 della pila ISO/OSI. Questo livello riceve datagrammi (pacchetti) dal livello di trasporto e forma pacchetti che vengono

Dettagli

Programmazione modulare 2015-2016

Programmazione modulare 2015-2016 Programmazione modulare 05-06 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 4 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore ( teoria + ) Totale ore previste: 4 ore per 33 settimane

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast

Concetti fondamentali. Indirizzamento. Multicast su LAN. Multicast su Internet. RTP/RTCP su multicast IP. Ostacoli all'utilizzo del multicast Migliore uso della banda alla sorgente Unicast Multicast 4 Concetti fondamentali Indirizzamento Unicast Multicast su LAN Multicast su Internet Host Migliore uso della banda alla sorgente Router Protocolli

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Interdomain routing Principi generali e BGP

Interdomain routing Principi generali e BGP Interdomain routing Principi generali e BGP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Dispense corso Laboratorio di Internet

Dispense corso Laboratorio di Internet Universitá di Roma Sapienza Dipartimento di Ingegneria Elettronica e delle Telecomunicazioni Dispense corso Laboratorio di Internet Luca Chiaraviglio E-mail: {luca.chiaraviglio}@diet.uniroma1.it 3 marzo

Dettagli

Architettura Hardware di un Router

Architettura Hardware di un Router - Laboratorio di Servizi di Telecomunicazione Architettura Hardware di un Router Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè Wide Area Network (WAN) Le principali

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

I protocolli TCP/IP di Internet

I protocolli TCP/IP di Internet I protocolli TCP/IP di Internet Introduzione E' quasi impossibile oggigiorno leggere un giornale o una rivista dove non si parli di Internet. I riferimenti ad Internet ed alle "autostrade dell'informazione"

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Giuseppe MARULLO, Antonio CAMPA, Antonio TOMMASI, Marco FERRI Ufficio Gestione Dorsale di Ateneo dorsale@unisalento.it

Giuseppe MARULLO, Antonio CAMPA, Antonio TOMMASI, Marco FERRI Ufficio Gestione Dorsale di Ateneo dorsale@unisalento.it La virtualizzazione delle risorse di rete e dei sistemi di sicurezza: l implementazione di router e firewall virtuali sul bordo di una rete dati di accesso al GARR Giuseppe MARULLO, Antonio CAMPA, Antonio

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING STATICO o CENNI SULLA CONFIGURAZIONE DEI ROUTER ROUTING

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Cenni sulle principali tecnologie di rete. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Cenni sulle principali tecnologie di rete IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Oltre la LAN Perché uscire? connessione di più edifici geograficamente lontani della stessa società connessione

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI

ALLEGATO T2 AL CAPITOLATO D ONERI TABELLE REQUISITI MINIMI ALLEGATO T2 AL CAPITOLATO D ONERI - TABELLE REQUITI MINIMI TABELLE REQUITI MINIMI REQUITI APPARATI TIPO A REQUITI GENERALI Apparato Modulare con backplane passivo, con CHASS montabile su rack standard

Dettagli

CLASSIFICAZIONE DELLE RETI

CLASSIFICAZIONE DELLE RETI CLASSIFICAZIONE DELLE RETI A seconda dei ruoli dei computer le reti si classificano in: Reti Client Server in cui sono presenti computer con ruoli diversi, alcuni funzionano da client e uno o più da server

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

APPARATI DI INTERNETWORKING

APPARATI DI INTERNETWORKING APPARATI DI INTERNETWORKING Prof. Ing. Maurizio Casoni Dipartimento di Ingegneria Enzo Ferrari Università degli Studi di Modena e Reggio Emilia REPEATERS Apparato attivo che collega 2 o più mezzi di trasmissione

Dettagli

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet

Informatica Generale Andrea Corradini. 10 - Le reti di calcolatori e Internet Informatica Generale Andrea Corradini 10 - Le reti di calcolatori e Internet Cos è una rete di calcolatori? Rete : È un insieme di calcolatori e dispositivi collegati fra loro in modo tale da permettere

Dettagli

Le Reti LAN: componenti attivi

Le Reti LAN: componenti attivi Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello1: Repeater, Hub Livello 2: Bridge, Switch Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Università degli Studi della Basilicata

Università degli Studi della Basilicata Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA DEI SISTEMI COSTITUENTI LA RETE DATI DI ATENEO CAPITOLATO SPECIALE DI APPALTO Allegato Tecnico 2 1 Descrizione generale della

Dettagli

Sistemi Distribuiti. Informatica B. Informatica B

Sistemi Distribuiti. Informatica B. Informatica B Sistemi Distribuiti Introduzione Che cos è un sistema distribuito? Un sistema distribuito è una collezione di computer indipendenti che appare all utente come un solo sistema coerente Da notare: le macchine

Dettagli

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso Reti di Trasporto Ing. Stefano Salsano AA2006/07 - Blocco 5 1 Programma del corso Rete di accesso e rete di trasporto Tecniche di multiplazione, PCM, PDH SDH Evoluzione tecnologie per reti per dati ATM

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

Monitoring high-speed networks using ntop Riccardo Paterna

Monitoring high-speed networks using ntop Riccardo Paterna Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

offerti da Internet Calendario incontri

offerti da Internet Calendario incontri Introduzione ai principali servizi Come funziona Internet (9/6/ 97 - ore 16-19) offerti da Internet Calendario incontri Navigazione e motori di ricerca (11/6/ 97 - ore 16-19) Comunicazione con gli altri

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Prof.ssa Sara Michelangeli. Computer network

Prof.ssa Sara Michelangeli. Computer network Prof.ssa Sara Michelangeli Computer network Possiamo definire rete di computer (Computer network) un sistema in cui siano presenti due o più elaboratori elettronici ed i mezzi per connetterli e che consenta

Dettagli

Riccardo Paterna

Riccardo Paterna <paterna@ntop.org> Monitoring high-speed networks using ntop Riccardo Paterna Project History Iniziato nel 1997 come monitoring application per l'università di Pisa 1998: Prima release pubblica v 0.4 (GPL2)

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 4

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 4 Reti di Calcolatori Sommario Software di rete Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) Software di rete Livello Rete (IP, Routing, ICMP) Se i protocolli

Dettagli

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori

Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Risposte alle domande dei Laboratori Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratorio 2 Sniffing con

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Tappe evolutive della rete Internet

Tappe evolutive della rete Internet UNIVERSITA DEGLI STUDI DI ANCONA FACOLTA DI INGEGNERIA Dipartimento di Elettronica e Automatica Internet della nuova generazione: protocolli e prestazioni Laureando: ANDREA CAPRIOTTI Relatore: Ing. E.GAMBI

Dettagli

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone

- 1 - LINUX E le Reti. Corso Linux 2014. di Giuseppe Zingone - 1 - LINUX E le Reti Corso Linux 2014 di Giuseppe Zingone - 2 - Cenni sulle reti Introduzione Linux e le reti vanno mano nella mano. Il kernel di Linux ha il supporto per tutti i protocolli di rete comuni

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Schema di una Rete Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 44

Dettagli

Il routing nelle reti IP

Il routing nelle reti IP Il routing nelle reti IP A.A. 005/006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1

Simulazione prova scritta di sistemi Abacus per l Esame di Stato. Traccia n 1 Simulazione prova scritta di sistemi Abacus per l Esame di Stato Traccia n 1 La condivisione delle informazioni e lo sviluppo delle risorse informatiche tramite cui esse possono venire memorizzate e scambiate

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

5. Internetworking L2/L3

5. Internetworking L2/L3 Università di Genova Facoltà di Ingegneria Reti di Telecomunicazioni e Telemedicina 1 5. Internetworking L2/L3 Prof. Raffaele Bolla dist! Sia l esistenza (almeno nella fase iniziale) di tecnologie diverse,

Dettagli

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL

Reti e Linux. Andrea Bontempi. Corsi Linux 2012. POuL POuL Corsi Linux 2012 Una breve introduzione: le reti Una rete di calcolatori è un mezzo fisico sul quale è possibile inviare e ricevere messaggi o flussi di dati. La prima rete a commutazione di pacchetto

Dettagli

NETWORKING: SEMINARIO DI STUDIO 1

NETWORKING: SEMINARIO DI STUDIO 1 NETWORKING: SEMINARIO DI STUDIO 1 Obiettivi: 1. Fornire una panoramica sulle reti di calcolatori, tecnologie, potenzialità, limiti, servizi, internet. 2. Fornire una panoramica sulle capacità di base per

Dettagli

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 2 SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 2 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

Componenti di una rete

Componenti di una rete Componenti di una rete Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate a garantire il funzionamento, l'affidabilità e la scalabilità della rete

Dettagli

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato

Reti Locali. Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti Locali Lezione tenuta presso l Istituto I.I.S.S. Egidio Lanoce Maglie, 26 Ottobre 2011 Prof Antonio Cazzato Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi

Dettagli

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30

ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 ESERCITAZIONE 9 Lezioni di riferimento: 29, 30 Tecniche di instradamento Nel modello di riferimento OSI una rete di calcolatori è vista come un insieme di sistemi interconnessi. Su alcuni di tali sistemi

Dettagli

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico 2013-2014. Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo

ITIS G. Fauser. Classe 4^ BI. Materia: Sistemi. Anno Scolastico 2013-2014. Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo ITIS G. Fauser Classe 4^ BI Materia: Sistemi Anno Scolastico 2013-2014 Docenti: prof.ssa Manuela Cesa, prof. Pasquale Pietrangelo Numero ore di lezione settimanali: 4 Testi adottati: - Materiale didattico

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice

La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento. La rete: modelli di riferimento Indice Indice 1. Definizioni essenziali 2. Modelli di rete 3. Reti fisiche 4. Protocolli di rete 5. Modelli di riferimento 6. Raffronto tra modelli Architettura degli Elaboratori 2 - T. Vardanega Pagina 275 Definizioni

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address

Classe bit: 0 1 2 3 4 8 16 24 31. 0 net id host id. 1 0 net id host id. 1 1 0 net id host id. 1 1 1 0 multicast address CAPITOLO 11. INDIRIZZI E DOMAIN NAME SYSTEM 76 Classe bit: 0 1 2 3 4 8 16 24 31 A B C D E 0 net id host id 1 0 net id host id 1 1 0 net id host id 1 1 1 0 multicast address 1 1 1 1 0 riservato per usi

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione III: Reti di calcolatori Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Reti di calcolatori Una rete

Dettagli

Reti di Calcolatori: nozioni generali il modello a livelli

Reti di Calcolatori: nozioni generali il modello a livelli Reti di Calcolatori: nozioni generali il modello a livelli Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII

RETI DI CALCOLATORI Lucidi delle Lezioni Capitolo XIII Prof. Giuseppe F. Rossi E-mail: giuseppe.rossi@unipv.it Homepage: http://www.unipv.it/retical/home.html UNIVERSITA' DEGLI STUDI DI PAVIA A.A. 2008/09 - II Semestre RETI DI CALCOLATORI Lucidi delle Lezioni

Dettagli

Sistema Operativo di un Router (IOS Software)

Sistema Operativo di un Router (IOS Software) - Laboratorio di Servizi di Telecomunicazione Sistema Operativo di un Router (IOS Software) Slide tratte da Cisco Press CCNA Instructor s Manual ed elaborate dall Ing. Francesco Immè IOS Un router o uno

Dettagli