/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "/00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + 20%)* /&) 6 / /00$)#"( 7 6$"

Transcript

1 STATO MAGGIORE DIFESA Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa

2 !"# $# %$&#" # $'& #()*#%# )+ && +#)* # $# )""#,+#)#-.$ ## /00$)#)+#// )#$ $ )""#,+#)#())# "# #$##( #%# $ )/ #//, #/ $#%# $# )""# +# $ +,+#) 1/-- $234&( + /#%()-5-20%)* /&) 6 / /00$)#"( 7 6$,)0)) )""#(/+&$#$))" $/#$ #$8( /9 )#() $# $#//$)#" + $#,#( $# ##" $,+#"0$)$#,)#-

3 :- #&- : - #&- - ' ; #&- :<

4 :- :-: = ) # + $+# )+/( 7/0$ $""# +/$)/)$ / $2# #+ ##$ $ - # #$""##)$#)$&#*7#$)#$)*$""#/)$ 0# )#-#)+$%# )+/1)+5( # )$&#0# )#)+*($#,)$#& $2# #+ #)#+0##$(#)## $2$%#+ )*)) $# # #-,# (&$ "" $""# $# )$&# *1 5( %)/ & +#))*#( /00#)+)*+# 2 ""#+/2#+/#( 6#$#&$00#$6#)+/$#- +#&&/# $ # #+/ + ()+ ( $""# $# /)$ - $#,&# )* &% +##$#," $#),&##)$/)$- INTERNET Lan 1 Lan 2 Host A File Server Router 1 Router >$2*? )# %# ##$ $ %()# +/$)+ 1 +#" $##) #$/)$5 ) "" #":<--@-:($%###%$##:#$ /% )( $ :- ( #%$#)$## $# # #0$# &(%#$/#))*#$(##%-$( )$## $#//# #0$# &( %# $/#))*#$ $ %- /#)#($)# #+ ## $2 # / ## )#,"#$ &#""#" $ #0$ &- $ # $2# #+ /#))*( $ /A /#0$ $,$#&& $#,))*$##%#(/+ $## #)*/ # +# 6( &# $#&$#$- $,$#&& 7 #)##)# +$+/#/B/+ /&&)+/&$#$ )+/ $# #%#$# #))*-

5 :- 2,) %")* "#$(# $%$ /#%! )""#(/$))$&#-#)+/+ $#,"#$! /A)##%/0$+ )""# $# # )$&## # $#$ ) $ 6#$ $# )+)#"- /#)$#B C $#)+/+ $ /A)## # " $/#"()# # %" / #,+#"0$D C $#)+/+ $2 /A)## $# )# # $ %"( $#/ #,+#" 0$ 6#$ $# ),&#" ( $(,#)$# %#$ # #))* ), $##D C 2,)),&#" $ # $%$,$#&& /#))*(/A $# )""#&$0#$ $2&#""#" /$### #" #&(#)# #($# ##/&#,# #))*,+#)D C 2#$#/#( $) ( $#),&#" $ ( + 6#$ $# )&#,#( #+# $# /" # 0$ # # # $2 $#,+ #)# $2&! #-

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kernel ip routing table Destination Gateway Genmask MSS Windows Iface * eth * eth * eth * eth * lo default cr2-hfc4.dt1.sd eth0

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

8 Layer ISO/OSI TCP/IP 7 Applicazione 6 Presentazione Applicazione 5 Sessione 4 Trasporto Trasporto Rete Collegamento dati Fisico Rete LLC MAC Fisico --:. # " >/)$?,) /#+#/)$)* $ # $ + $,+ 1,&#5- /)$,) $2 ""#+ 1&5)*/+ $# 0" ## #% $ )*)) ( # $ $ + $# )*$%#- +#$+(/ #/# #( /)$ $ # ### ##/#))*- /#)$#)+/ $$%$ 34$#B C ##$/0$+#)* 34&D C # # #$#D C /%% # $#))# # #+#$#%)# &#- /% $""#(# 6 $%$ $ + $,+ ( 3)* ()**# $#,"/)/#$ )/9 $)#$- # /#))*%& $# #+( $#)# )" $#0#" &$ % +# ### $ # / $ + $,+($#< +##/- $ # /# / /)$ B # # # #+-/)$# #6$)*)#/$#$,+#" # $2/#))**#$#/#0$! #/#$# $#$ #"- /)$ # #+%& $""# # (/ % #/) /0$()+)#,+#"#$&# $# /#))* /)$# #$&6/)-

9 host 1 host 2 Infrastruttura di rete implementata con n router Router 1 Router n... --= $/)$ 1# $ + $,+ 5(% $""# /)/#$+ )+ )*+# ""#+# $2 / $2# #+ #-.$ ""(#$)# &$ ""*( ##&#)*)#- &$ "" */ $""# + /+)# $2 $## %1 %)$ 5( )+/ $ )* +/$+# $/)$ %& # &#)*)#+ + # $2$"" + +-# )/$#$#& &$ "" %$## $2 34,+#1 5-.$ ""/)+/ #6#0K(/#$ 0-#$&# 6 ""#,+#0##(+#$+,)## #%,+# )+#$) $# /##" / 1/ +/:M-NM-::-N5 /,#)$! $""-%& % /#B0)+)&$ #$)+/$ +1 "" 5 0)*%)/ )+/ $ + 1 "" +#))*#5- "%#$ $# ),&#"($#0+#4( )# 6#$ /# $2 "" 7 $2 "" 6#$/#7$2 "" +#))*#- Decimale IP ADDRESS SUBNET MASK NETWORK ADDRESS Binario ," $# + $2 "" $2 "" +#))*#(&$ ""%& %)6)$#($+ &B C -$/+0 "" )$#*#+/%#$- 0 ))%,)# $ + $# -.$ $+ < 0 #//#&$ "" +#))*#/0$-.$ "" )$# %## #:---#:N----

10 classe A classe B classe C classe D classe E bit net 8 net net 16 multicast C -/+ 0 "" )$#*#+/%#$:- :<0))%,)#$+ &$$+:N0&$ "" +#))*# /0$- 2%# $ "" %## # :F-:-- # :@:-M<--- C -/+0 "" )$#*#$%#$ ::- : 0 ))%,)# $ + - 2$+ #/ $2 "" +#))*#- 2%# $ "" %## # :@--:- # -MM-M<-- C -/+6# 0 "" )$#*#%#$:::- ""#/$+$)#(+#*#+/&$+#- ""+$)#7 "" %)()*/$#/#))*) 6 "" #"%&///, "" - 2%# $ "" $#)$#%## #<---#@-MM-MM-M<- C - 2 #, "" )$# ( +# 7 %# # $2 /$))*reserved 7 "#$+ )+/)+/ # 2! ) #$ 15(%#/ ++#/,)* )- #%$)! $#$# )#/#)! $ ++ +/&#,# +/# # ) #/$# +#" $)##)* $/#" - $ / +/&# ++))## )* %(6#$B( ;( $#*( 1( 5- +#$++/&#/ ++""# $,3# #%% $ - ++ ';$#$ +/&#/ ++""# $#),&#" /#"#)*$,3# $ $&& #$ ++ $2#%%- ++$#*)&$+#/#% $ - $#,&# &(%$#)*+##0$))* $## *# 3# - Interface 0 Interface 1 Interface n host 24 host host 32 BUS Consolle CPU CONFIGURATION

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

12 ! "#"$% 6 / # #+ 0## #$&+ 1#$%$# $+#' 5 )* )* )* /# / )#+)/ $ #0$ # #+# $%) ++ #- #) )%#&&& % #"# 1$ >%#$? $#//# #"#5# $# #0$# $# $##// %)-/)#/##&&))%/+# )#) #)6,+#"))#&$#$ %$//# #%)+$#%# $ > #"? $# - /+ /)$ )* *# $""# 6 #$&+ 7 $ &,+#)$15-!!# $ B 6 / # #+ 0## #$&+ 1#$%$# J4#5)*&) )+/$ ##0# $# /$&# -%#+ #/)$0##%# #"#(6 /)$%$//# +#& # /# )+/ # $#/" $# ( # $ + ) )- #))"# 7)# # $ )#+0 /#))* $ # )$&#+ 1( $4 #/#)45() #$ ) #+- ( # #$&+ $ / >#//+# $/)/9 0%? 1( / */#*,5(/)$#,)#$ #")$&#- Link State Distance Vector tradizionale Distance Vector avanzato Algoritmo Dijkstra SPF Bellman-Ford DUAL Protocollo OSPF RIP IGRP (Cisco) EIGRP (Cisco) # $ "%#,## 0##$ $ %$ #$ ( ), $#,+( /# #)* %! # #( # $##- $/+)#)$#,)*# )+.1.#3#K )$5 $ ) )+. 1G.#3#K)$5( & )+#0$#B IGP Distance Vector: RIP RIP2 IGRP E-IGRP Link state: OSPF Integrated IS-IS EGP EGP BGP IDRPHubs

13 ! "#$$%&! & % ' (' $$% % % )'" ' ' %" ' "' ' ' '% '%%#'%!! * + "' "! %''"' ', '""- % ' ')' %(' "% )'%". /'"" ' & % ' %%%#'%! '%%!! % ' & %$ %)%'%%(', %)''"% $%/ 0% '""' ' '%"% $% (('''%)%'%%'" %$ ''' %% '%%#'%! ' %"" ((''' ' "'%$ ',/0%'' '" %$ %'"% $%)'! '%'%!!!# - % "(% '"')'" %"'""%'" %$ '/)' '$$%% '%%" "" '% ' '(/"' $%' ' '%)'1''!% ' '''" ( ; 1) Net Hop ( ; 2) Net Hop B C ( ; 0) Net Hop A D E ( ; 1) Net Hop ( ; 0) Net Hop '%&!%''' '/' 2%!!!''%'' %%)'"' '"45 6 '. 6 #%"'%! /' /' )%'% 7 $$'" %$ '"%'"/"&'1'". 6 0% &'' ' '% '"% % %)'" '' %)')% "! &%)#' %"'$$%4 '% "% %' %%' %$ ' '%('%" '""/'%(' ') '% %')'&%'(''"")' ""' %' %$$% ( 0'%)'##''%' %(' ' &!%' ' %)'" '''! / % ' '/&""%#' % '7%' %$ ' ' '%""8 '%(' /' '' '"9 " ' ' ' '

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

15 C B) $2$+ +#&& #+/+# #00#$$4D C Q; B% $""# 6# *#,+#" & ##+ )# #$# #))*$+7 #)##%- ##$#" &$ "" 1 57$##,+#" &$ "" #/%##$ ""/00$)%0$-00 $# ))#, ## "#$+ +/$+##)+ / / /0$# $ /%#/9 "" 6#, # #&#(# #$+ $ $""*# %# &# +/& $ ))* /" $#(#) &$ "" ##- # ))# 7##$+ %"/GK B &$*,# $ )*/) &$*(#) )8$#$!# $# /00$)#- /$& #$#"B C +/$ 34 #$# 1 5 B) 6# ))#( +###$#"'#'(# &*)* # )+)#) $2(%#&# "" % # 6$D Source Address NAT Source Address INTERNET Tabella di Routing NAT Indirizzo IP locale Indirizzo IP esterno C #$# 15 B) 6# ))#( +## #$#" '#'+$(#&$*)* #)+)#) $2(%&#&# ""( % # 6$ ()# %#/# )+)#"-

16 Source Address Source Address PAT : Tabella di Routing PAT Indirizzo IP locale Indirizzo IP esterno : :5002

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

18 /A#)*$""#)++""/#//))+#&& # $# )""# $# ( )+ +# $#,&# &- #//#$#/+# $#,# ), $2( %$& #," )*+## 1# $%$ 5( ), - #! ),&#) # #0$# & #)#)*/+! $ #( ##% $,3# $(# $ $) ""## $# /#- $,3# $,!$)$# $2#))# $#/#(##%$,$#&& ) 1# $%$ #/5 $)- $,3# $/A #)*$""#/,)#/#)! #)#" $2- $ ),&#" )$(6/ /$&#$# 0#//))/#&&&)$%$ )""#- INTERNET FIREWALL RETE PROTETTA # /$&# ) # +&$),&#" ), $# )""# $# /#(/A #$""##/"# )()+ /% ),() ( # $2#$ $#) $,3# $D )$&# #$ # $,3# $ $# /#()+ +#$#,&#&-/ ),&#", / #))6#$+/$+#$#/$)# )""#- $(/A )###"#(# ()*#+##>"# +$#""##? 1( ' +$#" "5( )/ %#))0$ #+ (+#(,)#+$&)#+/## # $#/#- INTERNET DMZ RETE PROTETTA --..= $,$#&& /#))*#$$%$,))$ ##, # 0## ""#+ /)$- /#//$)# 6#+ $&#%#+ -$)/ /,$#%" & )##$#/#(+#$/ #//$)#$,$#&&$#+# "(#) # $#/$&# %", # $#-+6($,$#&&,# #$% #$%$ $/)$(#% 6 $#)#/#)! )$# $%$ / 1#/ #//$)#"5- +#$+( $,$#&&% #//$)# % &)#+/ $ ##&#++# B "" +(/# +( "" #"(/# #" / /)$-

19 $,$#&& /#))* $# //! +$ +/# /# / 6 +/&#)+&#3#K # $ / 6$/00$)*-6##"(#)#),&#",$#&& $ ( #,"# $#"# )""#(,# /)$ 0$))# $ /#)) # $#/$)# )""##//$)### $#/#- )## )*)*#%,$//#))*$#$&*""# $2 -,$/A#%#/9&$ %(&&$#/A /+ &# $ # +#/#))*- $ + &$,$ +#$##$&*""#-.#$+)$2#+# $# $&*""#)) $#)+/$! $#,)$! $#),&#" $,$-2 $&$,$#&&72#$#)##)#))#-# ##$""# /#))*()+/## $ ) & &$#,$#&& 6"#$-$), +#$2#//$)#" # )# &$#()*/+# & $ # $/#))*( $ $ &$ $,$%&#-%)# $&$,$#&& + )*/#))*%&###," $#/$)# )""#( %# ) #"$#6"# $- / ) #" $&)*/ $#& $,$#&& /#))*B#))# $#+ %" /)$ )*(,#%" /)$)*- $#/+# + $&#( ) ## 6#$ %" 00# ))# $#/0$! ## #$ (#//$)# $# & &$# +#+# #$,$#&& /#))*B "!!-/#)#(%/ /##$# %"/)$)* %### #$( %"/)$ )##$,"#+ $-2)#(6 ()# &$,$#&&)*/+# $ #,) /# 6# )# $# $#( 0$))# &$#$ %" /)$- )# &# $# )!( /#$)* (, +# %"( 7 // #%#&$#,$#&&)*/+#$2#))# %" $#+# $2 "" $2* $# )##- +/( $,3# $ %$2) ""#""## #%%#) $/*/1/#F5##%$- %$(7/0$#//$)#/)/ )/#(/$##$""#" $ &$,$#&&- 6)#( 7 // )#$ + &# %")* %&)++ $""# )) )+/0#0$%)$ /)$/ $#"# )""#- $ #0$)* &(%&$)#%"/9)+)* %0$))#( 6# /00 # )+ +"" /,#,+# &#*& ), $#"# )""# //,## #% $ %$#0$!)* %"-

20 #&#0$#$)#6%")* %00)+/$#+ 0$))# $#),&#" $ ( #$% # /),)*#%! )* #$%"&#- Porte 1 (TCP & UDP) 7 (TCP & UDP) 9 (TCP & UDP) 11 (TCP) 13 (TCP & UDP) 15 (TCP) 19 (TCP & UDP) 37 (TCP & UDP) 43 (TCP) 67 (UDP) 69 (UDP) 93 (TCP) 111 (TCP & UDP) 135 (TCP & UDP) 137 (TCP & UDP) 138 (TCP & UDP) 139 (TCP & UDP) 177 (UDP) 445 (TCP) 512 (TCP) 515 (TCP) 517 (UDP) 518 (UDP) 540 (TCP) 2049 (UDP) (TCP) 6667 (TCP) (TCP) (TCP) (TCP & UDP) Servizio tcpmux echo discard systat daytime netstat chargen time whois bootp tftp supdup sunrpc loc-srv netbios-ns netbios-dgm netbios-ssn xdmcp netbios (ds) rexec lpr talk ntalk uucp nfs X Windows System irc NetBus NetBus Back Orifice

21 # #0$# & +#( %)( 6 %")* %00 #))0$# # $#"# )""# Porte 79 (TCP) 161 (TCP & UDP) 162 (TCP & UDP) 513 (TCP) 513 (UDP) 514 (TCP) 514 (UDP) 550 (TCP & UDP) Servizio finger snmp snmp trap rlogin who rsh, rcp, rdist, rdump syslog new who --: # +#" +))#+ #)) #$ ( # /# $2++# ( 7,# +$ +/# #$/ %# $#)""#-(/)/#$+( / #))B$)#$+- 2#)) $)#$&#$+ +/$)# #) ## $#/# )+)#")$ $ #+ +#$ - 2#)) +%$//#(&#$+(# #%#)$ #$ #)+/#//## $### #,0-2)&$#0$/+$#+$2#))$)#$( 6# # # #)) +( $ #,) $ %#&&# )*# $#-##)4*#$#/0$! )#$#,) #$# #)) +(/A # /,+#" 0$ 6#$(/ +/( $/#3 #))#$ - +6(/ # &$#))&+()++#&(7/$)#+ )*$2#))+B :- #$""# # +##&+ )##D $# +##&+ % )$ $#+&$*,)#)+#++# #,#))# )$&#+ )##/& $#()+ +#$#,&#&D INTERNET RETE PROTETTA Management LAN

22 - #$ + 6$ ),# $ #,) # $)+/ $2#++# $D&)#/A),&#,$#&& /#))*//+ $2#))#$ $#+ # $2*,)#)+#++#- #&&##)+$2#++# $/##)) # $(7 )##)*, + )*#( $2%#$/"# /9 $%$ #++#"( /9 #," #++#(/ # )#/$)# )""# -+/(#,"/A 6$# >#++#?(/+ #$/#$) 6# 6#$,)# /,#/#" ),&#" /##+ - 2#$#,"/00 6$# >/#?( 6#$,)## $# 6#$ #00))# $2#""#" & )$%#+ $)- +6(&#$(7)&$#0$+#$+ #++# )#$/%$&$/90#/0$ )#+$#%!0& #&&#$+#/#%,$ ),&#"- #&&#+ )# / % #&B +/$+# $# )""#," $%$#0$!))( //# % )## )* +# )* / # # +#&& 6 )""#(#+# $/,+#) $2#//##- +# /) # $2#&&#+( $2#++# %! /) # #$) )$- /+#)#(#!%,)## $#)#/#)! $# ++#," % #&&#+ ( )#( /)! # $2# $#" %0#)* ++#-) $&( %!# # $#)#/#)! #,+,$ # $2* $2#++# $ - ( $2#++# %!/%% #/#,)# $ +/ 2" $ %" 1&#$+ / $2# %"5 / /+$2#&&#+ $-#%$##)6$2#&&#+ #$ % 1%,)##$##&!5( $2#++# %!/) )+ &B C )$,#)) $D C,# $ 0#)4/ $ +# /#%,$ ),&#"$""##$++D C )#)#&$#&&#+D C %,)# $2#%%#&&#+ $ +# /#%,$ ),&#"D C )$,#))#%%#$+# $#$%" $&,%$%##&&-#, $,+#",$ $&( $2#++#/A%,)# $ # $#%# + #///##%,)# /0$+- #$))#($$&/A+#)*/ # #)) # # /# ), $ $#"#/#-#),&#" $%" $& $%#&#)#"-,$ $& %(/0$+( %## * )#()$2)$%#," ++""#" &$ - 2* )## $&( %00 )# # )#//# #,#))# )##-

23 $)+/ )##$&# 00*# ""#(+% %" &$#//$)#% )#- / / # ## &##/$)# )""#(,$ $& %00%$/#",$#&& &#" #))/# #$()#+0#+ $#),&#" +# $#0$ -! -<-: #,&#&(+##%## $#)""# - # )""# & # / #$ $%$ )""# #&& # $ # )- SICUREZZA FISICA CONFIGURAZIONE STATICA DI SISTEMA CONFIGURAZIONE DINAMICA DI SISTEMA TRAFFICO DI RETE Accessi corrispondenti accesso fisico acceso elettrico accesso con privilegi di Amministratore aggiornamento software protocolli di routing protocolli di management accesso alle reti collegate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

26 )""# $#,&#" #+)# +# &#$/) $+))#$2$"" + & +#&&#+#) $2#%! $1/--$/)$ 5D #0$ $/) /# $ %/ $# %$#" ##))*), $D, $#/$)# & $)*#% )# $"" + )&#,#- )""# %" $)# /)$( $/( %")* %# /+,$# #$ (/ &,#))# )(,)# $ /) $#!)+/#$$#) $2#""#"D )%$/) )""#/$2#")%#$%) /% /#$)))*))/# $#+#" +- /##&$) ##)# ),+#)$',#D,$/) ($#!(&$0%/$#& $#,# /# # $2),+#) )* $# ( )$ /%% + ###//%#$2% "# $/%-

27 .$# #))*#) /A && % /()+ $)#$#,&#&B Tipo di attacco Analisi Effetto Difesa SYN Attack L attacco si basa sull invio massiccio di pacchetti con il flag SYN settato senza il successivo ACK. Il router alloca memoria per ciascuna connessione fino a consumarla completamente ed impedire una normale connessione TCP. Alcune versioni del sistema operativo dei router possono distinguere le connessioni established (controllo del pacchetto) dai semplici SYN. LAND Attack Questo attacco viene sferrato generando pacchetti con il medesimo indirizzo IP nel campo sorgente e destinazione. Stessa cosa per la porta sorgente identica alla porta destinazione. Tipicamente causa un DoS per consumo di risorse. Impostando opportune Access Control List che blocchino i pacchetti con IP sorgente uguale al proprio indirizzo IP. SMURF Attack Sostanzialmente si tratta di un pacchetto ICMP di tipo ECHO REQUEST con indirizzo IP sorgente spooffato e come destinazione un IP che rappresenta una sottorete. Tutti gli host della sottorete rispondono con un ICMP ECHO REPLY all indirizzo IP nel campo sorgente, cioè si è vittima di un massiccio invio di pacchetti tali da saturare la propria banda e causare quindi un DoS. Bloccare tutti i pacchetti con destinazione l indirizzo di rete o di broadcast di propria competenza. DDos Gli attacchi di DoS distribuito solitamente sono pilotati da alcuni software in grado di governare un numero elevato di machinezombie a sferrare un attacco verso una vittima. Il servizio offerto risulterà inaccessibile per consumo di risorse o di banda. Tipicamente questi tool comunicano con gli zombie su porte definite, a questo scopo si può proteggere la propria rete impedendo ai pacchetti diretti verso queste porte di transitare.

28 "#$%"&$'(" :5- -Q#(/&(- )*( /$&()#0$#&&- #" ))* )""#- #"()+/#0$!( 0$*&- /)/#$ + B H 3 (GG( 3# ( O#)40(-.## $# )""# # )## - )&$ $,3# $/9# ## $//)!- 5;- ( - +#J#( - *#( - #,$ ( - //&( O-=(- Q+(-(-/"(- H#)4( - H$( - &( ( (:- )/$& #/#)#),&#" () /#)$#,+#-

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Router(config)# access-list access-list number {permit deny} {test-conditions}

Router(config)# access-list access-list number {permit deny} {test-conditions} 1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

Indice. Prefazione XIII

Indice. Prefazione XIII Indice Prefazione XIII 1 Introduzione 1 1.1 Breve storia della rete Internet 1 1.2 Protocolli e standard 6 1.3 Le organizzazioni che definiscono gli standard 7 1.4 Gli standard Internet 10 1.5 Amministrazione

Dettagli

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO okfabian@yahoo.com Fabian Chatwin Cedrati Ogni scheda di rete ha un indirizzo MAC univoco L'indirizzo IP invece viene impostato dal Sistema Operativo HUB 00:50:DA:7D:5E:32

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

Indirizzamento privato e NAT

Indirizzamento privato e NAT Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Internetworking TCP/IP: esercizi

Internetworking TCP/IP: esercizi Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134

Indirizzo IP. Come si distinguono? Indirizzo IP : 192. 168. 220. 134. Network address : 192. 168. 220. 0 Host address: : 134 Subnet mask Indirizzo IP Come si distinguono? Indirizzo IP : 192. 168. 220. 134 Network address : 192. 168. 220. 0 Host address: : 134 Subnet Mask La Subnet Mask viene implementata per limitare il traffico

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione al TCP/IP TCP/IP

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Protocollo TCP/IP & Indirizzamento IP

Protocollo TCP/IP & Indirizzamento IP Protocollo TCP/IP & Indirizzamento IP L architettura TCP/IP: Nasce per richiesta del Dipartimento della Difesa degli USA che intendeva poter creare una rete in grado di funzionare in qualsiasi tipo di

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

PROF. Filippo CAPUANI TCP/IP

PROF. Filippo CAPUANI TCP/IP PROF. Filippo CAPUANI TCP/IP Sommario Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici Introduzione

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai[at]cisco.com Mario Baldi Politecnico di Torino mario.baldi[at]polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

I protocolli di routing dell architettura TCP/IP

I protocolli di routing dell architettura TCP/IP I protocolli di routing dell architettura TCP/IP Silvano GAI sgai@cisco.com Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi routing-ip - 1 Copyright: si veda nota a

Dettagli

Il modello TCP/IP. Sommario

Il modello TCP/IP. Sommario Il modello TCP/IP Il protocollo IP Mario Cannataro Sommario Introduzione al modello TCP/IP Richiami al modello ISO/OSI Struttura del modello TCP/IP Il protocollo IP Indirizzi IP Concetto di sottorete Struttura

Dettagli

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Reti standard. Si trattano i modelli di rete su cui è basata Internet Reti standard Si trattano i modelli di rete su cui è basata Internet Rete globale Internet è una rete globale di calcolatori Le connessioni fisiche (link) sono fatte in vari modi: Connessioni elettriche

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD

$OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD $OFXQLVWUXPHQWLGLXVRFRPXQH SHUO DQDOLVLGHOORVWDWRGHOVLVWHPD 9HULILFDUHFRQLVHJXHQWLFRPDQGLORVWDWRGHOVLVWHPD FRQVXOWDUHLOPDQLQOLQHDman nomecomando ILOHV\VWHP GI mostra lo stato di occupazione dei dischi

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI) Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet.

NAT NAT NAT NAT NAT NAT. Internet. Internet. router. router. intranet. intranet. Internet. Internet. router. router. intranet. intranet. e Indirizzi IP IANA ( Assigned Numbers Authority) Ente centrale che gestisce l assegnazione degli indirizzi IP su scala mondiale 09CDUdc Reti di Calcolatori Indirizzamento Privato -! Delega altri enti

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall

Il firewall ipfw. Introduzione ai firewall. Problema: sicurezza di una rete. Definizione di firewall. Introduzione ai firewall Il firewall ipfw Introduzione ai firewall classificazione Firewall a filtraggio dei pacchetti informazioni associate alle regole interpretazione delle regole ipfw configurazione impostazione delle regole

Dettagli

Domenico Costanzo Hacklab CS

Domenico Costanzo Hacklab CS Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello

Dettagli

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso

Corso di Sicurezza nelle reti a.a. 2009/2010. Soluzioni dei quesiti sulla seconda parte del corso Università degli Studi di Parma - Facoltà di Ingegneria Corso di Sicurezza nelle reti a.a. 2009/2010 Soluzioni dei quesiti sulla seconda parte del corso 1) Si consideri lo schema di rete rappresentato

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA

Reiss Romoli 2014 CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) CCNA CCNA CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2 Reiss Romoli propone, in

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

TCP/IP. Principali caratteristiche

TCP/IP. Principali caratteristiche TCP/IP Principali caratteristiche 1 TCP/IP Caratteristiche del modello TCP/IP Struttura generale della rete Internet IL MONDO INTERNET Reti nazionali e internazionali ROUTER Rete Azienade ROUTER ROUTER

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.

Cognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni

Dettagli

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta

Il Routing Gli scenari possibili sono due 1. rimessa diretta rimessa indiretta Il Routing In un sistema packets switching quale il TCP/IP, il routing rappresenta il processo di scelta del percorso su cui inoltrare i pacchetti ed il router è un computer che effettua tale instradamento.

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Livello di Rete. Prof. Filippo Lanubile. Obiettivo Livello di Rete Circuiti virtuali e datagram La funzione di instradamento Costruzione della tabella di routing Algoritmi di routing adattivi: distance vector routing e link-state routing Routing gerarchico

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

ARP e instradamento IP

ARP e instradamento IP ARP e instradamento IP A.A. 2003/2004 Walter Cerroni Relazione Indirizzi Fisici Indirizzi IP Software di basso livello nasconde gli indirizzi fisici e consente ai livelli superiori di lavorare solo con

Dettagli

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA

PROGRAMMAZIONE MODULARE 2015-2016. Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA PROGRAMMAZIONE MODULARE 2015-2016 Disciplina: SISTEMI E RETI Classe: QUINTA A INF SERALE Indirizzo: INFORMATICA Docenti: Gualdi (teoria), Travaglioni (laboratorio) Ore settimanali previste: 2 TEORIA +

Dettagli

Configurazione Rete in LINUX

Configurazione Rete in LINUX Configurazione Rete in LINUX Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi TCP/IP Il trasferimento dati con il protocollo TCP/IP si basa fondamentalmente su

Dettagli

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4

DA SA Type Data (IP, ARP, etc.) Padding FCS 6 6 2 0-1500 0-46 4 Esercizio Data la rete in figura, si assuma che i terminali T1-T12 e T13-T24 siano connessi tramite collegamenti di tipo UTP a due switch Fast Ethernet. Si assuma che le tabelle ARP di tutti i dispositivi

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP

Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP Modulo 9 Insieme di protocolli TCP/IP e indirizzi IP 9.1 Introduzione a TCP/IP 9.1.1 Storia e futuro di TCP/IP Il ministero della difesa americana (DoD) creò il modello TCP/IP perché voleva una rete che

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Forme di indirizzamento

Forme di indirizzamento Anno Accademico 2013-2014 CdS in INFORMATICA e COMUNICAZIONE DIGITALE Lucidi del corso di Reti di Calcolatori e Comunicazione Digitale Modulo 3 - TCP/IP: Lo strato di rete (parte II) Prof. Sebastiano Pizzutilo

Dettagli

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33

Indice. Capitolo 1 Introduzione 1. Capitolo 2 Le reti Ethernet e IEEE 802.3 5. Capitolo 3 Ethernet ad alta velocità 33 .ind g/p.vii-xii 26-06-2002 12:18 Pagina VII Indice Capitolo 1 Introduzione 1 Capitolo 2 Le reti Ethernet e IEEE 802.3 5 2.1 Il progetto IEEE 802 6 2.2 Protocolli di livello MAC 7 2.3 Indirizzi 8 2.4 Ethernet

Dettagli

Dispensa Reti tcp/ip

Dispensa Reti tcp/ip Dispensa Reti tcp/ip Indice Livello di reti... 2 Tcp/ip... 2 Reti e sottoreti... 2 Dns... 3 Servizi e protocolli... 4 Cooperativa ALEKOS 20155 MILANO - V. Plana, 49 - P.IVA 11027820155 Tel 02-39264592

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Formato del datagramma IP

Formato del datagramma IP Routing (instradamento) in Internet! Internet globalmente consist di Sistemi Autonomi (AS) interconnessi: " Stub AS: istituzione piccola " Multihomed AS: grande istituzione (nessun transito) " Transit

Dettagli

Introduzione (parte I)

Introduzione (parte I) Introduzione (parte I) Argomenti della lezione Argomenti trattati in questo corso Libri di testo e materiale didattico Ripasso degli argomenti del primo corso: reti locali Contenuti del corso La progettazione

Dettagli

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11

Sicurezza delle reti 1. Uso di variabili. Mattia Monga. a.a. 2010/11 1 Mattia Lezione VIII: Sicurezza perimetrale Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Politecnico di Milano Dipartimento di Elettronica, Informazione e Bioingegneria Laboratorio di Reti di Comunicazione ed Internet Mod. 2 Quinta Lezione Sommario Rotte dinamiche con OSPF Reazione di OSPF

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE ROUTING STATICO o CENNI SULLA CONFIGURAZIONE DEI ROUTER ROUTING

Dettagli

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete.

III - 2. Il Livello Rete. Corso di RETI DI CALCOLATORI (9 CFU) a.a II anno / II semestre. Il Livello Rete. Livello rete in Internet Corso di RETI DI CALCOLATORI (9 CFU) a.a. 2016-2017 II anno / II semestre Mantenimento della semplicità all aumentare delle funzioni Sfruttamento della modularità (indipendenza

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking Tipi di reti, gli standard e gli enti Protocollo IP Protocolli TCP, UDP 1

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO

Reiss Romoli 2014 BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO CCNA_B-RAPIDO CCNA_B-RAPIDO BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE (CCNA) RAPIDO La certificazione Cisco CCNA prevede il superamento di un singolo esame: 200-120 CCNA o di due esami: 100-101 ICND1 200-101 ICND2

Dettagli

Architettura degli Elaboratori 2

Architettura degli Elaboratori 2 Architettura degli Elaboratori 2 Esercitazioni.4 : Pianificazione indirizzi IP indirizzamento classful subnetting subnetting a lunghezza variabile supernetting (CIDR) Indirizzi pubblici e privati, NAT

Dettagli

www.lug-govonis.net LINUX e le reti

www.lug-govonis.net LINUX e le reti LINUX e le reti Ci troviamo di fronte ad una rete quando 2 o più computer sono in grado di comunicare tra di loro; esistono molti tipi di connessioni di rete divisi per protocollo di trasporto e per tipo

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Sicurezza Reti. netrd. Versione: 2.1.1

Sicurezza Reti. netrd. Versione: 2.1.1 Sicurezza Reti netrd Versione: 2.1.1 netrd è commercializzato da etstart srl via Austria, 23/D - 35127 Padova (PD), Italy - info@etstart.itt.it - www.etstart.it INDICE 1 Finalità documento 1.1 Destinatari

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1

Pier Luca Montessoro (si veda la nota di copyright alla slide n. 2) 1 RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Configurazione e diagnosi di una rete

Configurazione e diagnosi di una rete Configurazione e diagnosi di una rete Configurazione del TCP/IP per l uso di un indirizzo IP statico Un indirizzo IP statico è configurato in una rete di piccole dimensioni, dove non è disponibile un server

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Interconnessione di reti

Interconnessione di reti Interconnessione di reti Collegamenti tra reti eterogenee Instradamento (routing) e inoltro (forwarding) IPv4 - indirizzi IP e MAC - sottoreti IPv6 - evoluzione di Internet DNS - Domain Name System Conclusioni

Dettagli

Gli indirizzi dell Internet Protocol. IP Address

Gli indirizzi dell Internet Protocol. IP Address Gli indirizzi dell Internet Protocol IP Address Il protocollo IP Prevalente è ormai diventato nell implementazione di reti di computer la tecnologia sintetizzata nei protocolli TCP- Ip IP è un protocollo

Dettagli