Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili"

Transcript

1 Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Mobile IP

2 Cosa si intende per mobilità? Il problema al quale il protocollo Mobile IP propone una soluzione è relativo ad una mobilità dal punto di vista del livello rete ESS wlan1 STA 8 STA 9 STA 7 AP gate mesh STA 1 MBSS STA 11 STA 10 mesh STA 2 mesh STA 3 mesh STA 4 STA 12 STA 13 mesh STA 5 AP gate mesh STA 6 STA 15 STA 14 ESS wlan1

3 Cosa si intende per mobilità? Muovendosi all'interno dell'extended Service Set (ESS) wlan1, STA 11 resta all'interno di una stessa rete LAN Il cambiamento del punto di attacco alla rete è gestito a livello MAC L'indirizzo IP di STA 11 resta invariato Mobile IP non interviene!

4 Cosa si intende per mobilità? Mobile IP interviene quando un nodo si sposta in una diversa rete di accesso es., spostamento tra reti WLAN, UMTS/LTE, Ethernet... IPv4 assume che l'indirizzo IP di un nodo identifichi univocamente il suo punto di accesso ad Internet Un nodo deve trovarsi nella rete corrispondente al proprio indirizzo IP per ricevere i pacchetti ad esso destinati Spostandosi in una rete diversa, il nodo riceve un nuovo indirizzo IP

5 Problemi associati alla mobilità Cosa succede se un nodo cambia il proprio indirizzo IP? Innanzitutto, l applicazione che stava inviando dati a quel nodo deve essere notificata di questo evento, altrimenti continuerà ad inviare pacchetti al vecchio indirizzo Il protocollo di livello trasporto TCP non consente di mantenere attiva una connessione se una delle due parti cambia indirizzo IP Molte applicazioni vedranno le proprie connessioni TCP abbattute e termineranno

6 Problemi associati alla mobilità È possibile fare in modo che un nodo mantenga il proprio indirizzo IP spostandosi in una nuova rete? È necessario che i router della rete sappiano instradare i pacchetti destinati al nodo mobile verso la sua nuova posizione Una soluzione è propagare tra i router della rete rotte specifiche per il nodo mobile È trasparente ai nodi mobili Comporta un carico insostenibile per i router, dato il numero sempre crescente di dispositivi mobili Occorre una soluzione diversa!

7 Elementi a supporto della mobilità Occorre introdurre i concetti di agenti a supporto della mobilità, rete domestica e rete visitata rete domestica: la rete il cui prefisso corrisponde a quello dell'indirizzo permanente del nodo mobile (es.: /24) indirizzo permanente: indirizzo nella rete domestica, può sempre essere usato per raggiungere il dispositivo mobile es.: agente domestico: entità che gestisce le funzioni di mobilità per conto del dispositivo mobile WAN corrispondente

8 Elementi a supporto della mobilità indirizzo permanente: rimane invariato (es.: ) care-of address: indirizzo presso la rete visitata (es.: ) rete visitata: rete in cui risiede attualmente il dispositivo mobile (es.: /24) corrispondente: entità che desidera comunicare con il nodo mobile WAN corrispondente agente ospitante: entità della rete visitata che gestisce la mobilità all interno di questa

9 Diversi approcci alla mobilità Il nodo mobile si fa parte attiva nella gestione della mobilità Due approcci: Instradamento indiretto: la comunicazione tra il corrispondente ed il nodo mobile avviene tramite l'agente domestico, che inoltra i messaggi ricevuti al nodo mobile Instradamento diretto: il corrispondente ottiene l'indirizzo presso la rete visitata e comunica direttamente con il nodo mobile

10 Mobilità: registrazione Rete domestica Rete visitata 2. L'agente ospitante contatta l'agente domestico per informarlo che il nodo mobile è presso la sua rete WAN corrispondente 1. Il nodo mobile contatta l'agente ospitante al suo ingresso nella rete visitata L'agente ospitante conosce tutti i dati del nodo mobile L'agente domestico conosce la posizione del nodo mobile

11 Mobilità: Instradamento indiretto Rete domestica 2. L agente domestico intercetta il datagramma e lo inoltra all agente ospitante 3. L agente ospitante riceve il datagramma e lo inoltra al dispositivo mobile Rete visitata WAN 1. Il corrispondente indirizza il datagramma all indirizzo permanente del nodo corrispondente 4. Il dispositivo mobile risponde direttamente al corrispondente

12 Mobilità: Instradamento indiretto Se l'utente mobile si sposta in un'altra rete: Effettua la registrazione presso il nuovo agente ospitante L'agente domestico viene informato del nuovo careof address del nodo mobile ed inoltra i pacchetti usando questo indirizzo Spostandosi tra diverse reti, le connessioni in corso possono essere mantenute! Può essere un problema la triangolazione corrispondente-agente domestico-nodo mobile Inefficiente quando corrispondente e nodo mobile si trovano nella stessa rete

13 Mobilità: Instradamento diretto Rete domestica 2. Il corrispondente effettua l inoltro presso l agente ospitante 3. L agente ospitante riceve il datagramma e lo inoltra al dispositivo mobile Rete visitata WAN 1. Il corrispondente richiede, e riceve, l indirizzo temporaneo del dispositivo mobile corrispondente 4. Il dispositivo mobile risponde direttamente al corrispondente

14 Mobilità: Instradamento diretto Risolve il problema della triangolazione Non è trasparente al corrispondente Il corrispondente deve innanzitutto richiedere il careof address del nodo mobile all'agente domestico Cosa succede se il nodo mobile si sposta in un'altra rete? Il corrispondente continua ad inviare i pacchetti al precedente care-of address del nodo mobile È necessaria una soluzione laboriosa che prevede l'impiego di agenti domestici d'appoggio

15 Mobile IP

16 Mobile IP Specificato in IETF RFC 3344 (ed altri) This document specifies protocol enhancements that allow transparent routing of IP datagrams to mobile nodes in the Internet Ogni nodo mobile è identificato Dal suo home address sempre, indipendentemente dal punto di accesso ad Internet Da un care-of address, che fornisce informazioni sul corrente punto di accesso ad Internet Mobile IP prevede la registrazione del care-of address e l'instradamento indiretto

17 Mobile IP: requisiti Un nodo mobile deve essere in grado di comunicare con altri nodi dopo aver cambiato il punto di accesso ad Internet e conservato il proprio indirizzo IP Un nodo mobile deve essere in grado di comunicare con altri nodi che non implementano le funzionalità introdotte da Mobile IP Tutti i messaggi che vengono usati per aggiornare un nodo riguardo la posizione di un nodo mobile devono essere autenticati Per proteggere da redirection attacks

18 Mobile IP: obiettivi ed assunzioni La quantità di messaggi amministrativi che un nodo mobile deve spedire sulla propria rete di accesso deve essere minimizzata La rete di accesso è tipicamente una rete wireless Il nodo mobile ha tipicamente risorse limitate ed è alimentato a batterie Mobile IP è pensato per nodi mobili che non cambiano punto di accesso ad Internet più frequentemente di una volta al secondo

19 Entità in Mobile IP Mobile node Un nodo che cambia il suo punto di accesso da una rete o sottorete ad un'altra senza cambiare indirizzo IP Deve essere in grado di rilevare quando cambia punto di accesso alla rete e quando torna nella propria rete domestica Home agent Un router sulla rete domestica del nodo mobile che mantiene la posizione corrente del nodo mobile ed inoltra i datagrammi destinati al nodo mobile mediante la tecnica del tunneling

20 Entità in Mobile IP Foreign agent Un router sulla rete visitata dal nodo mobile che riceve ed inoltra al nodo mobile i pacchetti ad esso destinato e tipicamente agisce da router di default per il nodo mobile Mobility agent Un home agent oppure foreign agent Correspondent node Un nodo (mobile o stazionario) con cui il nodo mobile sta comunicando

21 Terminologia Home address Un indirizzo IP assegnato al nodo mobile per un periodo esteso di tempo Non varia se il nodo cambia punto di accesso Home network Una rete il cui prefisso corrisponde a quello dell'home address Foreign network Una qualunque rete diversa dalla home network Care-of address Il punto di terminazione del tunnel usato per inviare dati al nodo mobile quando non è nella home network

22 Mobile IP Tre concetti chiave Agent Discovery Registrazione Tunneling

23 Agent Discovery È il metodo con il quale Un nodo mobile determina se è connesso alla home network oppure ad una foreign network Un nodo mobile rileva che si è spostato da una rete ad un'altra Un nodo mobile può ottenere un care-of address Fa uso di due tipi di messaggi Agent Advertisement Agent Solicitation Nessuna autenticazione è richiesta per tali messaggi

24 Agent Discovery Il messaggio Agent Advertisement estende il messaggio ICMP Router Advertisement (tipo 9, usato per annunciare l'indirizzo di un router che può essere usato come default gateway) aggiungendo un Mobility Agent Advertisement Extension Inviato in broadcast a livello MAC, a meno che non è inviato in risposta alla sollecitazione di un nodo L'indirizzo IP destinazione può essere (tutti i nodi su questo link) (limited broadcast) Il messaggio Agent Solicitation è identico al messaggio ICMP Router Solicitation (tipo 10)

25 Agent Advertisement message Type = 9 Code Checksum Num Addrs Addr Size Lifetime Router Address 1... Type = 16 Length Sequence Number Registration Lifetime RBHFMGrT reserved Care-of Address 1... Standard ICMP fields Mobility Agent Advertisement Extension Anche se Num Addrs = 0 (in tal caso Code=16 e non ci sono Router Address), il mobility agent deve instradare i messaggi del nodo mobile verso un default gateway Registration Lifetime: la durata massima di una registrazione che l'agent è disposto ad accettare R (registration required): la registrazione è richiesta (ad es. per l'accounting), anche se il care-of address è ottenuto in altra maniera

26 Agent Advertisement message Type = 9 Code Checksum Num Addrs Addr Size Lifetime Router Address 1... Type = 16 Length Sequence Number Registration Lifetime RBHFMGrT reserved Care-of Address 1... Standard ICMP fields Mobility Agent Advertisement Extension B (busy): il foreign agent non accetta (temporaneamente) registrazioni H (home agent): l'agente offre i servizi di home agent F (foreign agent): l'agente offre i servizi di foreign agent I bit M e G sono usati per indicare modalità di tunneling addizionali Se il bit F è settato, ci deve essere almeno un care-of address

27 Move detection Tecnica Lifetime-based Se il nodo mobile non ha ricevuto un nuovo Agent Advertisement da un agent prima della scadenza della sua Lifetime assume che ha perso contatto con l'agent Se il nodo mobile ha ricevuto un Agent Advertisement (non scaduto) da un altro agent, può tentare la registrazione con questo nuovo agent Altrimenti, il nodo mobile deve cercare di scoprire un nuovo agent con cui registrarsi

28 Move detection Tecnica Network prefix-based Il prefisso di rete può essere utilizzato per stabilire se un nuovo Agent Advertisement è stato ricevuto sulla stessa sottorete del corrente care-of address del nodo Se i prefissi sono diversi, il nodo mobile può assumere che si è spostato In tal caso, allo scadere della registrazione corrente, il nodo mobile può decidere di registrarsi con l'agent che ha inviato il nuovo Agent Advertisement Ammesso che non sia scaduta anche la Lifetime associata al nuovo Agent Advertisement

29 Returning home Un nodo mobile si accorge di essere ritornato nella sua home network quando riceve un Agent Advertisement dal suo home agent

30 Registrazione È il metodo con il quale un nodo mobile: Informa il proprio home agent del care-of address corrente Richiede il servizio di inoltro dei pacchetti al proprio home agent quando si trova presso una foreign network Rinnova una registrazione che sta per scadere Si de-registra quando torna nella home network Scopre il proprio home address e l'indirizzo dell'home agent, se il nodo mobile non è configurato con tali informazioni La registrazione crea un mobility binding presso l'home agent che associa per una certa Lifetime l'home address del nodo mobile al care-of address corrente

31 Registrazione La registrazione fa uso di due tipi di messaggi (entrambi inviati al porto UDP 434) Registration Request Registration Reply La registrazione comunica il care-of address del nodo mobile all'home agent Ci sono due tipi di care-of address foreign agent care-of address co-located care-of address A cui corrispondono due modalità di registrazione

32 Registrazione Un foreign agent care-of address è un indirizzo che il nodo mobile ha imparato dal messaggio Agent Advertisement inviato dal foreign agent Vantaggio: diversi nodi mobili possono condividere lo stesso care-of address, diminuendo il numero di indirizzi IP richiesti presso la foreign network Un co-located care-of address è un indirizzo che il nodo mobile ha imparato usando altri mezzi, come DHCP Vantaggio: il nodo mobile può funzionare anche in reti dove non c'è un foreign agent

33 Registrazione Rete domestica Rete visitata WAN La registrazione attraverso il foreign agent: 1. Registration Request 2. Registration Reply Deve essere usata quando il nodo mobile registra un foreign agent care-of address Dovrebbe essere usata quando il nodo mobile registra un co-located care-of address, ma ha ricevuto un Agent Advertisement con il bit R (Registration required) settato

34 Registrazione Rete domestica WAN 2 1 Rete visitata La registrazione diretta con l'home agent: 1. Registration Request 2. Registration Reply Deve essere usata quando il nodo mobile registra un co-located care-of address e non ha ricevuto un Agent Advertisement con il bit R (Registration required) settato Deve essere usata quando il nodo mobile si deregistra, essendo tornato nella propria home network

35 Registration Request message Type = 1 SBDMGrTx Lifetime Home Address Home Agent Care-of Address Identification D (Decapsulation): se settato, indica che il nodo mobile stesso deincapsula i pacchetti indirizzati al care-of address (ovvero il nodo mobile sta usando un co-located care-of address) Lifetime: la durata di una registrazione richiesta; se 0 indica deregistrazione Identification: valore usato dal nodo mobile per associare una Registration Reply ad una Registration Request e come protezione contro i replay attack

36 Registration Request message Type = 1 SBDMGrTx Lifetime Home Address Home Agent Care-of Address Identification Home Address: se il nodo mobile non ha un home address indica ; l'agent fornirà nella Registration Reply l'indirizzo da utilizzare Questa procedura va effettuata quando il nodo è nella home network Home Agent: se il nodo mobile non conosce l'indirizzo dell'home agent, indica l'indirizzo di broadcast della sottorete del proprio home address Ogni agente che riceve il messaggio, risponde con una Registration Reply che nega la registrazione e fornisce l'indirizzo dell'agent, che il nodo mobile può usare in un futuro tentativo di registrazione Questa procedura va effettuata quando il nodo è nella home network

37 Registration Reply message Type = 3 Code Lifetime Home Address Home Agent Identification Code = 0 indica che la registrazione è andata a buon fine Ci sono una serie di codici per indicare Il motivo per cui la registrazione è stata negata dall'home agent Il motivo per cui la registrazione è stata negata dal foreign agent

38 Esempio di registrazione home agent HA: foreign agent COA: ICMP agent adv. COA: visited network: /24 Mobile agent MA: registration req. COA: HA: MA: Lifetime: 9999 identification: 714 encapsulation format. registration req. COA: HA: MA: Lifetime: 9999 identification:714. registration reply time HA: MA: Lifetime: 4999 Identification: 714 encapsulation format. registration reply HA: MA: Lifetime: 4999 Identification: 714.

39 Instradamento Effettuata la registrazione, l'home agent conosce il care-of address del nodo mobile, che è un indirizzo sulla sottorete nella quale si trova il nodo mobile Home address Care-of Address Lifetime (s) Il correspondent node conosce l'home address del nodo mobile ed invia i pacchetti a tale indirizzo L'home agent intercetta tali pacchetti, li incapsula (la tecnica di tunneling di default è IP-in-IP) e li invia al foreign agent, che mantiene una visitor list Home Address Home Agent MAC Address Lifetime (s) :60:08:95:66:E :60:08:68:A2:56 200

40 Tunneling IP-in-IP Pacchetto inviato dall home agent al foreign agent: un pacchetto dentro il pacchetto Dal foreign agent al nodo mobile dest: dest: dest: IP header IP payload Home address dest: Pacchetto inviato dal corrispondente Care-of address

41 Tecniche per intercettare pacchetti Quando il nodo mobile si trova in una foreign network, il suo home agent funge da proxy ARP Quando riceve una ARP Request, l'home agent esamina il target IP address e se questo coincide con l'home address di un nodo per cui esiste un mobility binding, risponde con una ARP Reply contenente il proprio indirizzo MAC Quando il nodo mobile si registra presso una foreign network, il suo home agent invia un messaggio ARP gratuito (Request o Reply) in modo che gli altri nodi associno l'home address con l'indirizzo MAC dell'home agent

42 Tecniche per intercettare pacchetti Quando il nodo mobile ritorna nella propria home network, può ricevere direttamente i pacchetti ad esso destinati Effettua la de-registrazione per eliminare il mobility binding dalla tabella dell'home agent Invia un messaggio ARP gratuito per fare in modo che gli altri nodi associno l'home address del nodo mobile con il suo MAC address

43 Instradamento indiretto: rischi Vittima Attaccante WAN corrispondente Se nella sottorete della vittima c'è un mobility agent, l'attaccante può registrarsi usando come home address quello della vittima L'home agent nella sottorete della vittima intercetta i pacchetti destinati alla vittima e li inoltra all'attaccante! I messaggi di registrazione devono essere autenticati!

44 Autenticazione I messaggi Registration Request/Reply contengono un'estensione per la verifica dell'autenticità del mittente Viene inserita una checksum (message digest) calcolata con l'algoritmo MD5, che fa uso di una chiave di 128 bit Il calcolo corretto della checksum prova la conoscenza della chiave e quindi l'autenticità Il campo Identification nei messaggi di registrazione è usato come protezione contro i replay attack Tipicamente contiene l'ora dell'invio (timestamp)

45 Mobile IP: Estensioni

46 Ingress filtering Routing Table /24 51 iface iface0 IP src IP dst Iface1 IP src IP dst Non è sempre vero che un router instrada i pacchetti guardando solo l'indirizzo IP destinazione, può anche analizzare l'indirizzo IP sorgente Per prevenire attacchi di tipo IP spoofing, i router possono scartare i pacchetti ricevuti su un'interfaccia diversa da quella usata per instradare pacchetti verso l'indirizzo sorgente

47 Mobile IP: rischio di ingress filtering Home address Care-of address Dal nodo mobile al correspondent src: I pacchetti inviati dal correspondent node all'home agent e dall'home agent al foreign agent non vengono filtrati perchè gli indirizzi sono topologicamente corretti Ciò non è vero per i pacchetti inviati direttamente dal nodo mobile (usando il proprio home address) al correspondent node, che possono quindi essere filtrati!

48 Reverse Tunneling La soluzione proposta in IETF RFC 3024 ( Reverse Tunneling for Mobile IP, revised ) consiste nel creare un reverse tunnel dal foreign agent all'home agent Il pacchetto inviato lungo il tunnel ha il care-of address come IP sorgente L'home agent estrae ed inoltra il pacchetto, il cui IP sorgente è l'home address Il reverse tunnel e il (forward) tunnel dall'home agent verso il foreign agent sono simmetrici Stessa tecnica di tunneling, stessi end-point

49 Reverse Tunneling Quando il nodo mobile si trova in una foreign network, ascolta i messaggi Agent Advertisement Il flag 'T' nel Mobility Agent Advertisement Extension indica che il mobility agent supporta il reverse tunneling Se il nodo mobile intende utilizzare il reverse tunneling, setta a 1 il flag 'T' nel messaggio Registration Request La registrazione fallisce se il foreign agent o l'home agent non supportano il reverse tunneling

50 Modalità di consegna Sono possibili due modalità per la consegna dei pacchetti dal nodo mobile al foreign agent Direct Delivery Style deve essere implementata dagli agent che supportano il reverse tunneling è la modalità di consegna predefinita Encapsulating Delivery Style dovrebbe essere implementata dagli agent che supportano il reverse tunneling è usata se il nodo mobile inserisce un'apposita estensione (Encapsulating Delivery Style Extension) nel messaggio Registration Request

51 Direct Delivery Style and Reverse Tunneling Src: Dst: Src: Dst: Src: Dst: Home address Home agent address Care-of address Src: Dst: Correspondent address

52 Direct Delivery Style Il nodo mobile non incapsula i pacchetti che invia al foreign agent Il nodo mobile deve designare il foreign agent come il suo default gateway Altrimenti non è garantito che tutti i suoi pacchetti vengano incapsulati Il foreign agent individua i pacchetti mandati dal nodo mobile e modifica le sue funzioni di inoltro per incapsulare tali pacchetti prima di inoltrarli

53 Encapsulating Delivery Style and Reverse Tunneling Src: Dst: Src: Dst: Src: Dst: Src: Dst: Home address Home agent address Src: Dst: Correspondent address Care-of address Foreign agent Address

54 Encapsulating Delivery Style Il nodo mobile incapsula i pacchetti che invia al foreign agent Tali pacchetti sono esplicitamente inviati al foreign agent indicando il suo indirizzo nel campo IP destinazione Questa modalità consente l'invio di pacchetti multicast o broadcast Il foreign agent non modifica le sue funzioni di inoltro, ma verifica che il pacchetto è stato inviato dal nodo mobile, estrae il pacchetto interno, lo reincapsula e lo inoltra

55 Home Agent operations Se l'home agent de-incapsula ed inoltra i pacchetti ad esso destinati senza alcun controllo, può causare una falla nella sicurezza L'home agent inoltra il pacchetto solo se esiste un mobility binding Il cui care-of address è l'indirizzo sorgente dell'header IP esterno Il cui home address è l'indirizzo sorgente dell'header IP interno Altrimenti il pacchetto è scartato e l'evento loggato

56 Reverse Tunneling: rischi Il reverse tunnel può essere usato per altri attacchi es. un modo malintenzionato può camuffarsi da nodo mobile valido e re-direzionare un reverse tunnel esistente verso un altro home agent, magari anch'esso malintenzionato Per contrastare tali attacchi, è necessario che i messaggi di registrazione siano autenticati Come ulteriore misura, i nodi mobili devono settare il campo TTL nell'header IP dei messaggi Registration Request a 255 In questo modo, nodi malintenzionati che sono lontani più di un hop dal foreign agent non possono essere riconosciuti validi

57 Network Address Translation Network Address Translation (RFC 1631) consente ad un dispositivo di agire come intermediario tra una rete privata e la rete pubblica 2 S: , 5001 D: , 80 NAT translation table Private IP Port Public IP Port S: , 3345 D: , S: , 80 D: , S: , 80 D: ,

58 NAT Traversal Supponiamo che il nodo mobile si sposta in una rete dove non c'è un foreign agent Il nodo mobile ottiene (es., tramite DHCP) un indirizzo IP, ma questo è un indirizzo privato Tale indirizzo non può essere un care-of address I pacchetti sono indirizzati dall'home agent al care-of address, che quindi deve essere pubblico Si potrebbe usare come care-of address l'indirizzo IP pubblico sostituito dal NAT Funziona?

59 NAT e Tunneling IP-in-IP dest: dest: IP header IP payload Home address dest: Pacchetto inviato dal corrispondente? NAT public address

60 NAT Traversal Per effettuare la traduzione, il NAT ha bisogno della coppia (indirizzo IP, porto) Il Tunneling IP-in-IP non consente di trasportare l'informazione sul porto! Mobile IP non funziona in questo caso Altri scenari con lo stesso problema Nodo mobile registrato con un foreign agent, dove entrambi sono dietro lo stesso NAT Nodo mobile che usa un co-located care-of address ma il foreign agent richiede la registrazione, dove entrambi sono dietro lo stesso NAT

61 Tunneling IP-in-UDP La soluzione proposta in IETF RFC 3519 ( NAT Traversal for Mobile IP ) consiste nell'incapsulare i pacchetti spediti dall'home agent in datagrammi UDP Src addr: Dst addr: Src port = 434 Dst port MIP Tunnel Data Message Header Src addr = Dst addr = IP payload Outer IP header UDP header Encapsulated message Home address Home agent address dest: Correspondent address NAT public address

62 Tunneling IP-in-UDP Gli end-point del tunnel UDP sono identificati dagli indirizzi (src e dst) nell'header IP esterno e dai porti UDP (src e dst) Il nodo che incapsula non altera il pacchetto incapsulato Il nodo che estrae il pacchetto deve controllare che gli indirizzi IP esterni ed i porti siano quelli usati per il tunnel Se un reverse tunnel viene configurato, anch'esso deve usare il tunneling IP-in-UDP

63 Configurazione tunnel IP-in-UDP Il foreign agent (ove presente) setta il flag 'U' (introdotto da RFC 3519) nel Mobility Agent Advertisement Extension per indicare che supporta il tunneling UDP Il nodo mobile può inserire nella Registration Request una estensione (UDP Tunnel Request) per indicare all'home agent che è capace di gestire il tunneling IP-in-UDP e che contiene: flag 'F' (force): il nodo richiede l'uso di tunnel UDP flag 'R': la registrazione è fatta usando un co-located care-of address, ma attraverso un foreign agent Tipo di incapsulamento (IP-in-UDP, GRE-in-UDP,...)

64 Configurazione tunnel IP-in-UDP Se il nodo mobile si registra attraverso un foreign agent che non ha settato il flag 'U', allora non può inserire un'estensione UDP Tunnel Request L'home agent, se in grado di interpretare l'estensione UDP Tunnel Request, fornisce una risposta inserendo un'estensione UDP Tunnel Reply nel messaggio Registration Reply L'estensione UDP Tunnel Reply contiene: Reply code: indica se l'home agent accetta o declina l'uso di tunnel UDP Keepalive Interval: indica il valore per l'intervallo di keepalive che il nodo mobile dovrebbe adottare

65 Configurazione tunnel IP-in-UDP Se l'indirizzo IP sorgente ed il care-of address in una Registration Request differiscono, l'home agent assume che il nodo mobile è dietro un NAT Se la Registration Request contiene un'estensione UDP Tunnel Request, l'home agent risponde acconsentendo all'uso di tunnel UDP Altrimenti, l'home agent rifiuta l'uso di tunnel UDP, a meno che il nodo mobile non abbia settato il flag 'F' nell'estensione UDP Tunnel Request

66 Tunneling UDP: No foreign agent Src addr: Dst addr: Src port = 6120 Dst port = 434 Care-of address: IP header UDP header Reg. Request Home address Home agent address Co-located care-of address NAT public address IP header Src addr: Dst addr: UDP header Src port = 5030 Dst port = 434 Reg. Request Care-of address: NAT translation table Private IP Port Public IP Port

67 Tunneling UDP: No foreign agent La regola di traduzione NAT deve essere rispettata per far giungere i pacchetti dati correttamente a destinazione L'home agent deve usare l'indirizzo IP sorgente della Registration Request come il care-of address effettivo anziché il care-of address nella Registration Request Il nodo mobile deve usare lo stesso porto sorgente usato per spedire la Registration Request quando invia i pacchetti dati

68 Home address Tunneling UDP: foreign agent e co-located care-of address Home agent address Src addr: Dst addr: Src port = 6405 Dst port = 434 Care-of address: IP header UDP header Reg. Request Co-located FA MN care-of address Foreign agent address NAT public address IP header Src addr: Dst addr: UDP header Src port = 5128 Dst port = 434 Reg. Request Care-of address: NAT translation table Private IP Port Public IP Port

69 Tunneling UDP: foreign agent e co-located care-of address Nel caso in cui il nodo mobile registra un co-located care-of address attraverso il foreign agent, l'indirizzo IP sorgente della Registration Request è quello del foreign agent, non del mobile node In questa modalità, l'home agent deve inviare i dati direttamente al nodo mobile Il flag 'R' nell'estensione UDP Tunnel Request segnala all'home agent l'occorrenza di tale caso Il nodo mobile, ricevuta una Registration Reply positiva, deve inviare un messaggio keepalive Per installare nella tabella NAT una regola per i pacchetti che esso genera e riceve Per far conoscere all'home agent l'indirizzo pubblico e il porto associati al proprio indirizzo IP privato

70 Messaggi keepalive Le regole in una tabella NAT permangono per un tempo limitato (in genere un paio di minuti) L'arrivo di un pacchetto che corrisponde ad una regola ne prolunga la durata È dunque necessario che l'end-point del tunnel opposto all'home agent (nodo mobile o foreign agent) invii messaggi keepalive per rinfrescare la regola di un tunnel UDP Un messaggio di keepalive è un messaggio ICMP echo request diretto all'home agent incapsulato in un datagramma UDP secondo la regola NAT da rinfrescare

71 MIP Tunnel Data Message header Una Registration Request è un datagramma UDP generato nella rete interna del NAT Non ha bisogno di essere incapsulato Crea una regola nel NAT che consente il passaggio della Registration Reply Il MIP Tunnel Data Message header È inserito nei messaggi dati subito dopo l'header UDP e prima dell'header IP incapsulato per distinguere i messaggi dati da Registration Request e Reply 4 byte che includono un campo Type e un campo Next Header che indica il tipo di dati incapsulati

72 Reverse tunnel UDP Come vengono trattati i pacchetti inviati dal nodo mobile (in cui l'ip sorgente è l'home address)? Se il NAT traduce tutti gli indirizzi (sia pubblici che privati) il nodo mobile non riesce a mantenere la comunicazione è necessario il reverse tunneling Se invece il NAT è abbastanza intelligente da non tradurre indirizzi pubblici (e non c'è ingress filtering), non è indispensabile il reverse tunneling

73 Tunneling UDP: rischi I messaggi Registration Request contengono un'estensione per autenticare il care-of address contenuto nel messaggio Quando si crea un tunnel UDP, l'indirizzo dell'endpoint del tunnel usato dall'home agent è l'ip sorgente della Registration Request, non il care-of address in essa contenuto Questo indirizzo non è autenticato! Abilitando il NAT traversal, ci si espone al rischio che un attaccante possa modificare il care-of address del nodo mobile e quindi l'altro end-point del tunnel UDP

74 Riferimenti IETF Request for Comments (RFCs) 3344, 3024 J. Kurose, K. Ross, Reti di Calcolatori e Internet, Pearson

IP Mobility. Host mobili

IP Mobility. Host mobili IP Mobility Reti II IP Mobility -1 Host mobili! Dispositivi wireless o wired mobili! Connessione alla rete attraverso: " Wireless LAN " Reti cellulari " Reti Satellitari " LAN " Etc.! Una rete di riferimento

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati

Instradamento IP A.A. 2005/2006. Walter Cerroni. IP: instradamento dei datagrammi. Routing : scelta del percorso su cui inviare i dati Instradamento IP A.A. 2005/2006 Walter Cerroni IP: instradamento dei datagrammi Routing : scelta del percorso su cui inviare i dati i router formano una struttura interconnessa e cooperante: i datagrammi

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

IP Internet Protocol

IP Internet Protocol IP Internet Protocol Vittorio Maniezzo Università di Bologna Vittorio Maniezzo Università di Bologna 13 IP - 1/20 IP IP è un protocollo a datagrammi In spedizione: Riceve i dati dal livello trasporto e

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico

IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico IP e subnetting Ip IP (Internet Protocol) sta al livello 2 della scala Tcp/Ip o al livello 3 della scala ISO/OSI. Un indirizzo IP identifica in modo logico (non fisico come nel caso del MAC Address) una

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Laurea in INFORMATICA

Laurea in INFORMATICA Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 24/25 Capitolo MESSAGGI di ERRORE e di CONTROLLO alberto.polzonetti@unicam.it Internet Control Message Protocol Il protocollo è un servizio best

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo

Dettagli

Multicast e IGMP. Pietro Nicoletti www.studioreti.it

Multicast e IGMP. Pietro Nicoletti www.studioreti.it Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti

IPv6 e mobilità. Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005. Stefano Lucetti IPv6 e mobilità Conferenza GARR_05 6net Workshop Pisa, 12 Maggio 2005 Stefano Lucetti http://netgroup.iet.unipi.it Gruppo Reti di Telecomunicazioni Dip. di Ingegneria dell Informazione Università di Pisa

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a.

Sicurezza dei sistemi e delle reti 1. Lezione XVI: L assegnazione automatica di IP. Cosa fa DHCP. Il DHCP. Mattia Monga. a.a. Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione XVI: L assegnazione automatica di IP a.a. 2014/15 1 cba 2011 15 M.. Creative

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Parte II: Reti di calcolatori Lezione 16

Parte II: Reti di calcolatori Lezione 16 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 16 Giovedì 24-04-2014 1 Traduzione degli

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

8. IP: Instradamento dei datagrammi

8. IP: Instradamento dei datagrammi 8. IP: Instradamento dei datagrammi 8.1. Introduzione L'instradamento è la terza funzione fondamentale di un servizio di comunicazione di livello rete 8.2. L'instradamento in una internet Instradamento

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector RoutingInternet Protocol Algoritmi di instradamento di tipo Distance vector Algoritmi di instradamento del tipo Distance Vector Gli algoritmi di instradamento basati sul Distance Vector(o algoritmo di

Dettagli

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari

ARP/RARP. Problema della Risoluzione dell Indirizzo. Corrispondenza statica e dinamica. Scenari ARP/RARP Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Problema della Risoluzione dell

Dettagli

Low-Latency Handoffs in Mobile IPv4

Low-Latency Handoffs in Mobile IPv4 Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Protocolli per Reti Mobili Anno Accademico 2011/2012 Candidato: MIRKO NAPOLANO matr. N46000442 Indice Introduzione 4...............................

Dettagli

Calcolatrice IP Online

Calcolatrice IP Online Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet

Dettagli

LAN Sniffing con Ettercap

LAN Sniffing con Ettercap ICT Security n. 26, Settembre 2004 p. 1 di 7 LAN Sniffing con Ettercap In questa rubrica non ci siamo occupati molto dei problemi di sicurezza delle reti locali, le LAN, un po' perché sono fin troppo discussi

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori I semestre 03/04 Internet Control Message Protocol ICMP Comunica messaggi di errore o altre situazioni che richiedono intervento Errore di indirizzo o di istradamento Congestione in un router Richiesta

Dettagli

Terminology. Problemi: raggiungibilità mantenimento della comunicazione durante l handoff

Terminology. Problemi: raggiungibilità mantenimento della comunicazione durante l handoff Mobilita di un terminale in IPv4 Mobilità su reti IP Problema: un host non può mantenere uno stesso indirizzo IP cambiando punto di accesso Autoconfiguarazione di un Host IP: protocolli di autoconfigurazione

Dettagli

Internet. Introduzione alle comunicazioni tra computer

Internet. Introduzione alle comunicazioni tra computer Internet Introduzione alle comunicazioni tra computer Attenzione! Quella che segue è un introduzione estremamente generica che ha il solo scopo di dare un idea sommaria di alcuni concetti alla base di

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP

5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5. Traduzione degli indirizzi di rete in indirizzi fisici: ARP 5.1. Introduzione Due macchine si parlano solo se conoscono l'indirizzo fisico di sottorete Due applicazioni si parlano solo se conoscono

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B

Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema. Dal livello A al livello B Identità sulla rete protocolli di trasmissione (TCP-IP) L architettura del sistema contenuto della comunicazione sistema per la gestione della comunicazione sottosistema C sottosistema B sottosistema A

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Configurazione IP. Assegnazione Indirizzi IP

Configurazione IP. Assegnazione Indirizzi IP Configurazione IP Reti II Stefano Leonardi Configurazione IP 4a-1 Assegnazione Indirizzi IP! Indirizzi IP memorizzati su memoria secondaria! Non disponibile per dispositivi senza disco o con file system

Dettagli

Argomenti della lezione

Argomenti della lezione Multicast IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei protocolli applicativi

Dettagli

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è

Cos è. Protocollo TCP/IP e indirizzi IP. Cos è. Cos è Protocollo TCP/IP e indirizzi IP Il protocollo TCP/IP è alla base dei sistemi di trasmissione dati impiegati sulle reti locali e su Internet. Nato nel Gennaio 1983 negli Stati Uniti come sistema di comunicazione

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Protocollo ICMP, comandi ping e traceroute

Protocollo ICMP, comandi ping e traceroute Protocollo ICMP, comandi ping e traceroute Internet Control Message Protocol Internet Control Message Protocol (ICMP): usato dagli host, router e gateway per comunicare informazioni riguardanti il livello

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

IL LIVELLO RETE IN INTERNET Protocollo IP

IL LIVELLO RETE IN INTERNET Protocollo IP Reti di Calcolatori IL LIVELLO RETE IN INTERNET Protocollo IP D. Talia RETI DI CALCOLATORI - UNICAL 4-1 Il Protocollo IP IPv4 Datagram IP: formato Indirizzi IP: formato Protocolli di controllo IP mobile

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Assegnazione di indirizzi IP dinamica (DHCP) 1

Assegnazione di indirizzi IP dinamica (DHCP) 1 Assegnazione di indirizzi IP dinamica (DHCP) 1 Esempio 1 L'esempio mostra una semplice rete con un solo switch centrale e due dispositivi (un PC ed un router) non aventi sulla loro interfaccia verso la

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Gestione delle Reti di Telecomunicazioni

Gestione delle Reti di Telecomunicazioni Università di Firenze Dipartimento di Elettronica e Telecomunicazioni Gestione delle Reti di Telecomunicazioni Virtual Private Networks Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione X: Proxy. Proxy. Proxy. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it Lezione X: a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Mobile IP. Cosa è la mobilità? spettro della mobilità, dal punto di vista della rete:

Mobile IP. Cosa è la mobilità? spettro della mobilità, dal punto di vista della rete: Mobile IP Cosa è la mobilità? spettro della mobilità dal punto di vista della rete: 1 Mobilità: Vocabolario!"#$""%&'#&( *. / )** ** +!"#$""%&'"$-( Mobilità: ulteriore vocabolario )**!"#$""%&'"$-(!1%"#%"2#&(

Dettagli