Basic IPv4 Access List
|
|
- Orlando Martinelli
- 5 anni fa
- Visualizzazioni
Transcript
1 Basic IPv4 Access List 1
2 Concetti Base di Access List Access List è un metodo di sicurezza che permette ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli altri. Ad esempio è possibile bloccare il traffico generato da una sottorete oppure bloccare il traffico diretto verso un indirizzo IP specifico. La prima cosa da fare consiste nel creare un gruppo di regole. Ciascuna regola identifica il traffico in termini di indirizzo IP sorgente e destinazione. Per ciascuna regola è poi riportata l azione da intraprendere: Permetti (Permit) o Blocca (Deny). Il gruppo di regole deve essere poi applicato sull interfaccia da cui proviene/è destinato il traffico. Capiamo meglio quanto detto con un esempio. 2
3 Supponiamo di voler bloccare il traffico generato da A e diretto a C e di permettere invece il traffico generato da B e diretto a C. La prima cosa da fare è individuare la direzione del flusso dati. Come puoi vedere i dati entrano dall interfaccia Fa0/0 di R1, escono da Se0/0; entrano nuovamente nell interfaccia seriale di R2 e infine escono dall interfaccia Fa0/0. Definire l interfaccia di entrata e uscita di ciascun router come vedremo è di fondamentale importanza. 3
4 Il passo successivo consiste nel creare un elenco di regole (rules o policy) per identificare il traffico da analizzare. Nel caso dell esempio, il gruppo sarà quindi composto dalle seguenti regole: # Sorgente Destinazione Azione 1 A C Blocca (Deny) 2 B C Permetti (Permit) Come vedi a ciascuna rules è associato anche un numero progressivo 1,2. Il tutto va implementato sui router R1 e R2. 4
5 Una volta attivate le ACL, ciascun router verifica per ogni pacchetto ricevuto se esiste corrispondenza con una o più regole. In altri termini, per ciascun pacchetto, il router controlla se Source e Destination IP corrispondono a quelli riportati nelle regole. Se c è un riscontro (match) il router applica l azione prevista dalla regola. Supponiamo che A invii un pacchetto a C. Ciascun router opera come segue: 1. Rileva i valori Source e Destination IP del pacchetto ricevuto 2. Verifica se sono presenti rules tali che: Source IP = A Destination IP= C 5
6 3. Esiste un riscontro nella riga 1 (esiste un matching), quindi il router applica l azione prevista dalla rules, ovvero Deny 4. Il pacchetto viene bloccato e scartato Facciamo un altro esempio: supponiamo che sia ora B ad inviare un pacchetto a C. In questo caso, ciascun router opera come segue: 1. Rileva i valori Source e Destination IP del pacchetto ricevuto 2. Verifica se sono presenti rules tali che: Source IP = B Destination IP= C 6
7 3. Esiste un riscontro nella riga 2 (esiste un matching), quindi il router applica l azione prevista dalla rules ovvero Permit 4. Il pacchetto viene inoltrato. In entrambi i casi le regole sono analizzate in maniera sequenziale: inizia dalla regola n 1, se c è matching si intraprende l azione, altrimenti il router esamina la regola n 2: anche in questo se non c è riscontro, si passa alla regola successiva, via via finché tutte le policy non sono state esaminate. 7
8 Standard Numbered Access List Esistono differenti tipologie di access-list. Le principali distinzioni riguardano: I campi che possono essere esaminati: Una Standard Access List può esaminare solo il Source IP del pacchetto Una Extended Access List può esaminare anche il Destination IP, porta sorgente e destinazione e altri campi Modalità di configurazione: 8
9 Una Numbered Access List è identificata per mezzo di un numero e utilizza solo comandi globali Una Named Access List è identificata per mezzo di un nome e permette l utilizzo di sotto comandi. In questa sezione analizzeremo le access-list (o ACL) di tipo Standard Numbered. In una Standard Numbered ACL il matching può avvenire esclusivamente sulla base dell indirizzo IP sorgente. A ciascuna ACL è assegnato un identificativo ID numerico compreso tra i valori 1 e 99. Torniamo a considerare lo scenario visto in precedenza. 9
10 In questo caso su ciascun router deve essere implementata la seguente lista di regole: # Sorgente Azione 1 A Blocca (Deny) 2 B Permetti (Permit) 10
11 Come vedi è assente la colonna Destinazione in quanto il matching può essere effettuato analizzando solo il campo sorgente. Come detto prima, la tabella viene analizzata dai router in maniera lineare e la ricerca di match si interrompe una volta trovata una corrispondenza. Proprio per questo motivo è fondamentale non commettere errori nella creazione delle regole. Cosa succede se avviene quanto proposto in tabella? # IPSorgente Azione 1 B ( ) Blocca (Deny) 2 A ( ) Permetti (Permit) 3 B ( ) Permetti (Permit) 11
12 In questo caso il router analizzando la prima riga, bloccherebbe il traffico generato da B, nonostante la presenza in 3 riga di un Permit. Le ACL possono essere utilizzate anche per permettere o bloccare il flusso dati di un intera subnet o porzione di essa. Per far ciò utilizza il concetto di Wildcard Mask precedentemente visto per OSPF. La wildcard mask è una stringa a 32 bit espressa in formato DDN: è quindi composta da quattro ottetti decimali separati da un punto. Se un ottetto assume valore decimale: 0: il router compara il relativo ottetto dell indirizzo 255: il router lo ignora (l ottetto dell IP può assumere qualsiasi valore) 12
13 Nell esempio saranno comparati i primi tre ottetti in quanto il valore della Wildcard Mask è a 0, mentre il quarto ottetto può assumere qualsiasi valore. In questo caso le access rules sono organizzate come descritto in tabella. 13
14 # IP/Subnet Sorgente Wildcard Mask Azione 1 A ( ) Blocca (Deny) Permetti (Permit) Blocca (Deny) Il router agisce quindi come segue: 1. Blocca il traffico generato dall host , in quanto la wildcard mask impone la comparazione di tutti gli ottetti 2. Consente il traffico generato da tutti gli indirizzi IP del tipo x, in quanto la wildcard mask impone la 14
15 comparazione dei soli primi tre ottetti, mentre il 4 può assumere valore qualsiasi 3. Blocca il traffico generato da tutti gli indirizzi IP del tipo x.x, in quanto la wildcard mask impone la comparazione dei soli primi due ottetti: 3 e 4 possono assumere valore qualsiasi Un access list può essere utilizzata per permettere/negare il traffico generato da un intera subnet. La procedura da seguire per il calcolo della wildcard mask è semplice e deve essere svolta in questo modo: 15
16 1. Utilizza il Subnet ID come indirizzo principale del comando access-list 2. La Wildcard Mask è il valore ottenuto sottraendo a il valore DDN della subnet mask. Quale è ad esempio la wildcard mask da utilizzare per includere nell ACL tutti gli indirizzi della rete / ? = La wildcard mask è quindi
17 Spesso può esser richiesto di calcolare il range di indirizzi IP che possono trovare corrispondenza in un access-list. Come vedremo nel prossimo paragrafo, un ACL è implementabile su IOS per mezzo del comando access-list access-list-number {deny permit} source [sourcewildcard] ad esempio: access-list 1 permit Il limite inferiore del range è rappresentato dal campo source ( ) mentre quello superiore si ottiene sommando a tale campo il valore DDN della wildcard mask: 17
18 = Quindi, nell esempio: Limite inferiore Range: Limite superiore Range: Configurazione IOS Standard Numbered ACL La configurazione access-list su Cisco IOS deve essere implementata nel seguente modo: 18
19 1. Innanzitutto è necessario individuare i router, le interfacce e le direzioni su cui abilitare l ACL. Tiene bene a mente che: Le Standard ACL devono essere configurate il più vicino possibile alla destinazione del pacchetto Le Extended ACL devono essere configurate il più vicino possibile alla sorgente del pacchetto 19
20 Le standard ACL possono comparare solo gli indirizzi IP sorgente; identifica quindi l interfaccia del router da cui provengono i pacchetti e le direzioni dei flussi 2. Da Global Configuration Mode configura una o più access-list con il comando access-list access-list-number {deny permit} source [sourcewildcard] Le ACL sono lette in maniera sequenziale: quando viene riscontrato un match, il router non legge ulteriori righe. In genere l ultima ACL è detta Implicit Deny any any in quanto nega tutto il traffico di rete. 20
21 3. E necessario associare le ACL all interfaccia del router, specificando anche la direzione. Per farlo accedendo al Context Interface dare il comando: ip access-group number {in out} La figura che segue illustra un esempio di configurazione. 21
22 L ACL 1 è configurata in modo da: Permettere il traffico generato dall IP Negare il traffico generato dagli indirizzi IP che iniziano per x (dove x può assumere qualsiasi valore) Permettere il traffico generato dagli indirizzi IP che iniziano per 10.0.x.x (dove x può assumere qualsiasi valore) L ACL 1 è poi applicata al traffico in ingresso all interfaccia Seriale0/0/1 del router R2. Infine, l ACL è configurata solo su R2, in quanto è il router topologicamente più vicino alla destinazione del pacchetto. In 22
23 questo modo si evita che R1 o altri router della catena possano scartare involontariamente traffico autorizzato. 23
Advanced IPv4 Access List
Advanced IPv4 Access List 1 Extended Numbered Access List Le Extended Numbered Access List sono utilizzate per permettere ad un router Cisco di poter bloccare determinati flussi dati e permetterne degli
DettagliAntonio Cianfrani. Standard Access Control List (ACL)
Antonio Cianfrani Standard Access Control List (ACL) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended (prossima lezione) Named ACL (prossima
DettagliAntonio Cianfrani. Access Control List (ACL)
Antonio Cianfrani Access Control List (ACL) Indice Cosa sono le ACL? Configurare una ACL standard ACL extended Named ACL Restingere l accesso alle vty Cosa sono le ACL (1/3) Sono liste di condizioni applicate
DettagliNetwork Address Translation
Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi
DettagliACCESS CONTROL LIST. ACCESS CONTROL LIST standard
ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliRouter(config)# access-list access-list number {permit deny} {test-conditions}
1. Definire la ACL con il seguente comando: Router(config)# access-list access-list number {permit deny} {test-conditions} Dalla versione 11.2 del Cisco IOS si può utilizzare un nome al posto del numero
DettagliSubnet Mask e VLSM 1
Subnet Mask e VLSM 1 Subnet Mask e Reti Clasfull Come descritto nel corso della precedente unità, la Subnet Mask è un valore a 32 bit che identifica la lunghezza di una Subnet, ovvero il massimo numero
DettagliConcetti di Routing, Subnetting e Indirizzamento IP
Concetti di Routing, Subnetting e Indirizzamento IP 1 Concetti di Routing e Indirizzamento IP Finora ci siamo focalizzati solo sui meccanismi che regolano le trasmissioni in una rete LAN. Espandiamo ora
DettagliRoute Summarization 1
Route Summarization 1 Route Summarization e Best Summary Route Attraverso la tecnica del Subnetting è possibile suddividere una rete in subnet più piccole. L operazione complementare prende il nome di
DettagliITIS Fauser Novara Sistemi e reti prof. R. Fuligni
Esercizi sulle VPN VPN Site-To-Site 1. Un azienda sottoscrive alcuni contratti presso un ISP per fornire connettività Internet alle sue tre filiali. Si suppone che l infrastruttura dell ISP sia composta
DettagliIntroduzione al NATTING
Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete
DettagliAutore: Bandiera Roberto 2016
Access List per controllare il traffico interno di una rete Si vogliono applicare alcune tipiche aziendale. politiche di sicurezza per controllare il traffico interno di una rete Si considera la rete aziendale
DettagliQuesto è un esempio di indirizzo (Classe C) in cui identifica la rete di appartenenza dell'host 2.
Indirizzi IP classi e Subnetting Indirizzi IP, classi e Subnetting L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed
DettagliSORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD
Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables
DettagliDynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme
DHCP e DNS 1 Dynamic Host Configuration Protocol (DHCP) In una rete ogni calcolatore ha bisogno di un indirizzo IP, scelto in modo tale che appartenga all'insieme di indirizzi possibili assegnati all'intera
DettagliImplementazione di una LAN
Implementazione di una LAN Implementazione di una LAN A. S. 2008-2009 Tiso Emanuele 1. Identificare i computer in rete Ogni nodo della rete (computer, stampante, router, ecc..) è caratterizzato da: Un
DettagliFirewall schema concettuale Principali livelli coinvolti
1 2 3 4 Firewall schema concettuale Principali livelli coinvolti 5 Logica di funzionamento Modalità di funzionamento Un firewall può operare in due modalità diametralmente opposte : 1.Tutto ciò che non
DettagliConfigurazione firewall Cisco ASA5505
Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia
DettagliESERCIZIO N. 1 ACL BASE
ESERCIZIO N. 1 ACL BASE Obiettivo: Come primo obiettivo, tramite delle ACL sul Router, consentiamo ai soli pacchetti provenienti dal PC 1 l' uscita verso la rete 193.205.100.0/24. Come secondo obiettivo,
DettagliAd ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet
,QGLUL]]L,3 Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet Ogni indirizzo IP è diviso in un prefisso e un suffisso Il prefisso indica
DettagliIOS-XR ICMP. Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software IOS-XR
Il presente documento rileva i parametri di configurazione hardening per i seguenti protocolli, su router Cisco con software - CDP - DNS - NTP - AAA - Console - AUX - Telnet ICMP Servizi da disabilitare
DettagliELEMENTI BASE DI NETWORKING
Paolo Tozzo Elementi base di networking 1 ELEMENTI BASE DI NETWORKING Per poter creare una rete tra due o più computer sono necessari (oltre ai computer ) una scheda di rete per ogni pc, cavi di rete,
DettagliScritto da Administrator Domenica 14 Settembre :51 - Ultimo aggiornamento Domenica 20 Giugno :38
L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare e gestire in modo più efficiente
DettagliLe Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router
Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate
DettagliL indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda
L indirizzo IP Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP E un indirizzo a 32 bit (4 byte) rappresentato come serie di 4 numeri decimali compresi tra 0 e 255, separati dal punto
DettagliIPv6: aspetti generali
Marco Listanti IPv6: aspetti generali Funzionalità IPv6 (1) Aumento dello spazio di indirizzamento Indirizzi a 128 bit Indirizzamento gerarchico basato sul concetto di prefisso Semplificazione della struttura
DettagliProva 2-8 Luglio 2016
Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3
DettagliLaboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006
Cognome Nome Numero Matricola Domanda 1 Laboratorio di Reti di Telecomunicazioni LA A.A. 2005-2006 Compito del 03/07/2006 Si consideri un infrastruttura di rete comprendente 4 LAN e 3 router IP interconnessi
DettagliAntonio Cianfrani. Open Shortest Path First (OSPF)
Antonio Cianfrani Open Shortest Path First (OSPF) Il protocollo OSPF OSPF è un protocollo di routing interno (IGP) OSPF è un protocollo di routing link-state: ogni router conosce l esatta topologia della
DettagliInstradamento in IPv4
Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune
DettagliINTRODUZIONE AL TCP/IP TCP/IP Trasmission Control Protocol /
TCP/IP SOMMARIO Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e pubblici INTRODUZIONE AL TCP/IP TCP/IP
DettagliCalcolatrice IP Online
Calcolatrice IP Online Tutti i principali parametri di rete in un click 1 Calcolatrice IP La calcolatrice IP permette calcoli di rete utilizzandone alcuni parametri: classe di rete, indirizzo IP, subnet
DettagliReti di Calcolatori 1
Reti di Calcolatori 1 ESERCIZIO 2: Considerato il diagramma di rete riportato nella figura sottostante, il candidato risponda ai quesiti seguenti. Si consideri la rete funzionante e a regime. 1. Si riporti
DettagliArchitettura di un Router Cisco
Cisco Routers 1 Architettura di un Router Cisco Un Router CISCO è un apparato di livello 3 ovvero in grado di provvedere all inoltro dei Pacchetti o Datagram sulla base delle informazioni contenute nell
DettagliConfigurazione delle interfacce di rete
Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2011/12)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2011/12) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Classi di indirizzi
DettagliEsercitazione 05. Sommario. Packet Filtering [ ICMP ] Esercitazione Descrizione generale. Angelo Di Iorio
Sommario Esercitazione 05 Angelo Di Iorio Packet Filtering ICMP Descrizione esercitazione Applicazioni utili: Firewall: wipfw - netfilter Packet sniffer: wireshark ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliLaboratorio PT: Esercizio 1
Laboratorio PT: Esercizio 1 R3 192.168.3.2/24 H4 Internet 00 131.175.18.2/30 R1 DCE Ser0/0 192.168.2.1/24 DTE Ser0/0 192.168.2.2/24 R2 Fa0/1 192.168.3.3/24 192.168.4.1/24 192.168.3.1/24 R4 Fa0/1 192.168.1.1/24
DettagliIl protocollo TCP/IP
Protocolli di rete Sommario Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione dei componenti di rete Il protocollo TCP/IP Il protocollo
DettagliL Inoltro e l Instradamento
Politecnico di Milano Advanced Network Technologies Laboratory L Inoltro e l Instradamento - Inoltro diretto e indiretto negli host - Inoltro diretto e indiretto nei router - Tabelle di routing - Esempi
DettagliEsercitazione 05. Prima di iniziare. Packet Filtering [ ICMP ] Sommario. Angelo Di Iorio (Paolo Marinelli)
Prima di iniziare L ultima lezione (lunedì 7/12) sarà dedicata alla correzione dei quiz e discussione di eventuali dubbi e chiarimenti Esercitazione 05 Termine di consegna dei report: 8 Gennaio 2010, ore
DettagliPolitecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro
Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 o Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router eth0 A D
DettagliEsame - 16 Luglio 2018
Cognome Nome Matricola Esame - 16 Luglio 2018 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 Quesiti Lab Esercizio 1 (7
Dettagli02/10/2015 SISTEMI E RETI. Router Cisco. Parte 2 - IOS. A cura dell Ing. Claudio Traini. router. sottoreti. terminali
SISTEMI E RETI Router Cisco Parte 2 - IOS A cura dell Ing. Claudio Traini sottoreti router terminali 1 Livelli di accesso ai comandi Un router ha due livelli di accesso ai comandi User EXEC mode Privileged
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere
DettagliGli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN
Gli indirizzi IP Nelle reti TCP/IP ad ogni host viene associato un indirizzo IP. Un indirizzo IP è composto da 32 bit diviso in gruppi di 4 byte. Viene diviso in due parti come segue: NET-ID HOST-ID NET-ID
DettagliSicurezza delle reti. Monga. Sicurezza perimetrale. Tipologie di. Stateless filtering Stateful filtering Deep packet inspection
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 Stateful TCP Lezione VIII: I confini di una rete Stateful TCP 1 cba 2011 13 M.. Creative Commons
DettagliDomain Filtering All-exept-few
Domain Filtering All-exept-few Questa guida descrive come restringere l accesso ad Internet di specifici utenti solo a specifici URL. Agli utenti specificati potrà essere impedito l accesso solo a determinati
DettagliIndirizzi IP, Classi, Subnetting, NAT
Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare
DettagliCorso di Laurea in Informatica Esame di Reti Prof. Panzieri frame con source address uguale a MAC_UNI X X X X X
Corso di Laurea in Informatica Esame di Reti Prof. Panzieri ESERCIZI - - - - - - - - - - - - - Esercizio 1 Dato un host dotato di una scheda di rete (network adaptor) per (802.3 (Ethernet), e con uno stack
DettagliC 2 = 10 Mb/s τ 2 = 1.5 ms
Infrastrutture e Protocolli per Internet Proff. A. Capone M. Cesana Appello 4 Settembre 2008 Cognome Nome Matricola Tempo Disponibile: 2 ore Importante: usare lo spazio dopo ogni esercizio per le risposte.
DettagliPer permettere a tutti i computer di comunicare 1. Assegnare un indirizzo (nome) a tutti i computer 2. L indirizzo deve essere univoco
Indirizzi 02.2 Autunno 2002 Prof. Roberto De Prisco Per permettere a tutti i computer di comunicare 1. Assegnare un indirizzo (nome) a tutti i computer 2. L indirizzo deve essere univoco Un indirizzo è
DettagliEsame completo - 8 Luglio 2016
Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Esame completo - 8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore minuti Si usi lo spazio bianco dopo ogni esercizio per la risoluzione
DettagliPianificazione di reti IP Subnetting e CIDR
Pianificazione di reti IP Subnetting e CIDR A.A. 2005/2006 Walter Cerroni Pianificazione di reti IP L enorme successo di Internet ha reso gli indirizzi IP una risorsa preziosa (quindi costosa) In attesa
DettagliPianificazione di reti IP Subnetting e CIDR
Pianificazione di reti IP Subnetting e CIDR A.A. 2005/2006 Walter Cerroni Pianificazione di reti IP L enorme successo di Internet ha reso gli indirizzi IP una risorsa preziosa (quindi costosa) In attesa
DettagliRouting. Indice generale
Indice generale Routing... 1 Subnetting.... 3 Esempio:...4 Sintesi... 5 Determinazione delle subnet valide per una rete... 6 Determinazioni delle Subnet per reti con meno di 8 bit per la subnet...7 Determinazioni
DettagliCORSO DI: SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI I
CORSO DI LAUREA IN TECNICHE DI RADIOLOGIA MEDICA PER IMMAGINI E RADIOTERAPIA CORSO DI: SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI I Anno Accademico 2017/2018 Dott. Silvio Pardi Lezione N 3 Il Protocollo
DettagliHomework assignment Ipv6 e protocolli di routing TUNNEL
Homework assignment Ipv6 e protocolli di routing Q1. In uno sistema autonomo si usano sia RIP che OSPF per il routing interno al sistema autonomo. I cammini ottenuti sono sempre gli stessi per i due protocolli,
DettagliIP forwarding Firewall e NAT
IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere
DettagliReti di Telecomunicazione A
Reti di Telecomunicazione A Parte 4a: Il livello IP Indirizzamento: subnetting, supernetting, CIDR Università degli Studi di Brescia Facoltà di Ingegneria A.A. 2007/2008 Laurea in Ingegneria dell Informazione
DettagliClassi di Ip e primi cenni di subnetting
Classi di Ip e primi cenni di subnetting Un indirizzo IP (Internet Protocol address) è un'etichetta numerica che identifica univocamente un dispositivo, detto host, collegato a una rete informatica che
Dettagli4b. Esercizi sul livello di Rete Inoltro in IP
4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il
DettagliPacket Tracer: simulatore di RETE. (Router.pkt)
Packet Tracer: simulatore di RETE Packet Tracer http://net.infocom.uniroma1.it/corsi/labsertlc/esercitazioni/esercitazione1.pdf (Router.pkt) Strumenti: la Common Tools Bar Collegare i dispositivi: Configurazione
DettagliProtocollo ARP IP forwarding
Protocollo ARP IP forwarding A.A. 2018/2019 Walter Cerroni Reti IP come insiemi di indirizzi Una rete IP è individuata dall indirizzo di rete, che è quello con i bit dell Host-ID tutti a zero (in genere
DettagliIntroduzione. Il routing permette la comunicazione tra due nodi differenti anche se non sono collegati direttamente
Routing Introduzione Il livello 3 della pila ethernet ha il compito di muovere i pacchetti dalla sorgente attraversando più sistemi Il livello di network deve quindi: Scegliere di volta in volta il cammino
DettagliAlgoritmo di Dijkstra
Algoritmo di Dijkstra Dato un grafo diretto G(N,A) e scelto un vertice z di N: Poni inizialmente: D[z]=0, u[]=?, V ={}, F = {z}, S = N-V-F Esegui finchè F {} Scegli x tale che d[x] = min { d[i] } per ogni
DettagliMarco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017
Marco Listanti Esercizi i 7 Indirizzamento IP Frammentazione IP Esercizio 1 (1) Si identifichi la classe a cui appartengono i seguenti indirizzi IP 11100101 01011110 01101110 00110011 101.123.5.45 231.201.5.45
DettagliConcetti avanzati OSPF: Neighborship Open Shortest Path First (OSPF) è un protocollo utilizzato da un router per costruire autonomamente la propria
OSPF 1 Concetti avanzati OSPF: Neighborship Open Shortest Path First (OSPF) è un protocollo utilizzato da un router per costruire autonomamente la propria tabella di routing. Quindi, i router di un infrastruttura
DettagliLaboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella
Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma
DettagliNAT: Network Address Translation
NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando
DettagliLivello rete. Piano di controllo. Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol
Livello rete Introduzione: Piano dei dati e piano di controllo Architettura di un router IP: Internet Protocol Formato del datagramma Frammentazione Indirizzamento IPv4 IPv6 Inoltro generalizzato e SDN
DettagliSicurezza delle reti 1. Lezione VII: Sicurezza perimetrale. Cosa sono i Firewall. Mattia Monga. a.a. 2010/11
delle delle delle 1 Mattia Lezione VII: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi
DettagliRouting statico nelle reti IP
Routing statico nelle reti IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e
DettagliPoint-to-Point Protocol (PPP)
Point-to-Point Protocol (PPP) 1 Il protocollo Point to Point Protocol (PPP) è stato sviluppato per gli stessi scopi del protocollo HDLC: fornire un protocollo di livello data-link da utilizzare su connessioni
DettagliAntonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)
Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:
DettagliIRC Quarta prova intermedia. # Matricola 1^ 2^ 3^ 4^ Note Pratica (10')
1 240818 10 10 7.5 0 Assente 9.17 2 266392 10 10 8.5 0 Assente 9.50 3 405768 10 10 7 0 Assente 4 406007 10 9.9 9.9 0 Assente 9.93 5 418680 10 6 8 0 Ritirato 8.00 6 420871 10 7 7 0 Assente 8.00 7 421494
DettagliIP Routing Silvano GAI Mario Baldi Pietro Nicoletti Le slide sono coperte da copyright il loro uso senza fini di lucro e' concesso dagli autori
IP Routing Silvano GAI Mario Baldi Pietro Nicoletti Le slide sono coperte da copyright il loro uso senza fini di lucro e' concesso dagli autori L Architettura di rete TCP/IP Application Presentation Session
DettagliCORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1
CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 1. Si proponga una topologia di rete corrispondente alla seguente porzione della tabella di instradamento
DettagliPianificazione e creazione di comunità
CAPITOLO 4 Pianificazione e creazione di comunità Questo capitolo fornisce i concetti e le procedure per la pianificazione e la creazione di comunità mediante l uso di Network Assistant. Per informazioni
DettagliINFOCOM Dept. Il routing
Il routing Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune operazioni e rilanciano il
DettagliAppello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.
Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo
DettagliProf. Roberto De Prisco. TEORIA - Lezione 9. Indirizzi Internet. Università degli studi di Salerno Laurea e Diploma in Informatica.
Prof. Roberto De Prisco TEORIA - Lezione 9 Indirizzi Internet Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi 2 Per permettere a tutti i computer di comunicare 1. Assegnare
DettagliA - ESERCIZI: Indirizzamento ed inoltro
Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici A - ESERCIZI: Indirizzamento ed inoltro F. Martignon Architetture e Protocolli per Internet 1 Esercizio 2.1 Si consideri
DettagliGiugno 2003, 1 appello Esercizio 1
Giugno 2003, 1 appello Esercizio 1 Data la rete riportata con i costi indicati in figura, si usi l algoritmo di Dijkstra per calcolare il percorso più breve da F a tutti i nodi della rete. Si disegni l
DettagliURL Filtering selettivo per utente
URL Filtering selettivo per utente Questa guida descrive come restringere l accesso ad Internet di specifici utenti a specifici URL. In questo modo agli utenti specificati potrà essere impedito l accesso
DettagliACCESS LIST. Pietro Nicoletti www.studioreti.it
ACCESS LIST Pietro Nicoletti www.studioreti.it Access List - 1 Copyright: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright
DettagliINFOCOM Dept. - Laboratorio di Servizi di Telecomunicazioni
- Laboratorio di Servizi di Telecomunicazioni Border Getway Protocol (BGP) Exterior Gateway Protocol (EGP) Problemi relativi all utilizzo di protocolli di tipo link-state (OSPF) come protocolli di routing
DettagliSommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP
Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione
DettagliReti di Comunicazione e Internet
Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 3. Packet Tracer Agenda della lezione Dynamic Host Configuration Protocol (DHCP) Network Address
DettagliIndirizzamento IP. Politecnico di Milano Facoltà di Ingegneria dell Informazione
Politecnico di Milano Facoltà di Ingegneria dell Informazione Indirizzamento IP -Indirizzamento classful -Subnetting e Supernetting -Indirizzamento classless Reti TCP/IP Reti a pacchetto (datagram) Mediante
DettagliIndirizzi CIDR (Classless)
Indirizzi CIDR (Classless) L indirizzo IP (32 bit) è costituito dalla parte di network (bit più significativi) e dalla parte di host (bit meno significativi). La maschera (subnet mask) permette di specificare
DettagliAntonio Cianfrani. L emulatore Packet Tracer A.A. 2015/2016
Antonio Cianfrani L emulatore Packet Tracer A.A. 2015/2016 Packet Tracer (1/2) Che cosa è Packet Tracer? Cisco Packet Tracer è un software didattico per l emulazione di apparati di rete CISCO A cosa serve
DettagliPolitecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro
Politecnico di Milano dvanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router Si indichino
DettagliParte II: Reti di calcolatori Lezione 17 (41)
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Parte II: Reti di calcolatori Lezione 17 (41) Martedì 15-05-2018 1 Indirizzamento
DettagliInstradamento. Fondamenti di Informatica
Instradamento Fondamenti di Informatica Previously on Fondamenti di Livelli e protocolli Livello fisico Fibra, DSL, Ethernet informatica Network Network: ogni nodo può inviare un messaggio a qualsiasi
DettagliIndirizzamento IPv4. Indirizzamento IP
Indirizzamento IPv4 Indirizzo IP: identificatore di 32 bit, associato ad un interfaccia di rete (confine tra nodo e collegamento fisico) Notazione decimale puntata: ogni byte è scritto in forma decimale
Dettagli17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo /27? /27
ICD - Corso di Reti di Calcolatori e Comunicazione Digitale Esercizi B CLASSLESS ADDRESSING 17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo 167.199.170.82/27? 167.199.170.64/27
DettagliBackbone MPLS MP ibgp. Massimiliano Sbaraglia
Backbone MPLS MP Massimiliano Sbaraglia Lo1 = 10.255.254.18 /32 Lo0 = 192.168.121.5 /32 12K-5 10.255.254.48 /30 12K-6 Lo0 = 192.168.121.6 /32 Lo1 = 10.255.254.20 /32.49.50.53.46 10.255.254.52 /30 10.255.254.44
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
Dettagli