Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1
Cosa e come gestire? Si possono avere vari livelli di gestione di rete : Gestione di rete di backbone (operatore di TLC) apparati Frame Relay, ATM, SDH, ottici: usano protocolli proprietari x trasporto info e gestione/segnalazione in WAN IP e Gbit Ethernet sempre più usati, dunque gestione più open source, soprattutto agli edge della rete di dorsale (MAN, accesso) Gestione di rete locale (LAN system administrator) IP, Ethernet, WLAN Linux sempre più usato x gestire rete & servizi 3 Domini di competenza Operatore di servizi WAN Operatore di trasporto Utenza finale Centro di gestione dell utente Centro di gestione dell operatore di servizi Centro di gestione dell operatore di trasporto 4 1.2
Come gestire una rete? Gestire un insieme complesso di risorse di rete significa: Far funzionare correttamente e in modo sicuro la rete Configurare opportunamente accessi e apparati Fare campagne di monitoraggio della funzionalità e delle prestazioni della rete soddisfare le richieste degli utenti (sia in WAN che in LAN) 5 5 Gestione di rete OSI e Internet Approccio ISO/OSI: definizione di 5 aree funzionali di gestione di rete, Gestione distribuita, maggiore complessità sugli elementi di rete da gestire. Approccio IETF: protocollo semplice di gestione (SNMP: 1988 primo draft, 1998 SNMPv3) gestione centralizzata, 6 1.3
Aree funzionali del MGMT OSI 1. Configuration 2. Fault 3. Accounting 4. Performance 5. Security 7 Configuration Management Inizializzazione,, monitoraggio e modifica delle informazioni di configurazioni degli apparati In considerazione della topologia della rete Nell accezione comune comprende inoltre problematiche di Network Provisioning 8 1.4
Fault Management Coinvolge un processo di 5 passi: 1. Rilevazione del guasto Polling Trap 2. Localizzazione e isolamento del guasto Approccio semplice Approccio a correlazione di eventi Trouble Ticket 3. Riattivazione del servizio 4. Identificazione della causa del problema Automatica Tramite operatore 5. Risoluzione del problema Test operativi 9 Accounting Management Determinazione/modifica dei diritti e caratteristiche di accesso al servizio, in base al contratto stipulato Billing dei servizi addebitamento dei costi agli utenti finali Analisi dell utilizzo della rete 10 1.5
Performance Management Monitoraggio delle prestazioni della rete, in base alle specifiche contenute nel Service Level Agreement con il cliente Log delle prestazioni monitorate e report agli utenti finali Adozione di misure preventive per evitare situazioni di congestione o di disservizio 11 Security Management Definizione di piani per la sicurezza aziendale, sia fisica che di rete. Integrità Reperibilità Riservatezza Garantire il rispetto per l accesso alle risorse della rete Gestione delle autorizzazioni 12 1.6
Sicurezza Attacco! Aiuto! Attacco! Internet Aiuto! Azienda 13 Sicurezza Possibili attacchi: Attacchi PASSIVI Attacchi ATTIVI Accesso al contenuto del messagio Traffic Analysis Risposta Denial of Service Mascheramento Modifica del contenuto informativo 14 1.7
Crittografia Cifratura a Trasposizione Cifratura a permutazione su un periodo fisso d Messaggio in chiaro M=m 1 m 2..m d Messaggio cifrato E k (M)= m f(1) f(2) (2)..m f(d) Cifratura a Sostituzione Messaggio in chiaro Messaggio cifrato Sostituzione semplice (uno a uno) Cifratura di Giulio Cesare f(ρ)= (ρ+3)( +3)mod 26 M=m 1 m 2..m.m d E k (M)=f =f(m1)f(m2)..f(m d ) Sostituzione omofonica (uno a molti) Sostituzione polialfabetica Sostituzione a poligramma 15 Crittatura a chiave segreta Cifratura simmerica,, convenzionale o a chiave segreta. DES Data Encryption Standard Chiave 56 bit TDES Triple Data Encryption Standard (1999) IDEA International Data Encryption Algorithm Chiave 128 bit Crittatura CANALE Decrittatura Chiave privata Chiave privata 16 1.8
Crittatura a chiave segreta Lunghezza della chiave Numero di chiavi Tempo richiesto Tempo richiesto 32 56 32 2 56 2 35.8 minuti 1142 anni 2.15 ms 10.01 ore 128 256 128 2 256 2 5.4+E24 anni 5.9+E36 anni 5.4+E18 anni 5.9+E30 anni 1 decrittatura/µs 1E+6 decrittature/µs 17 Crittatura a chiave pubblica RSA Crittatura CANALE Decrittatura Chiave pubblica Chiave privata 18 1.9
Message Digest Protegge le informazioni da ogni modifica non autorizzata MD5 output 128 bit SHA-1 1 output 160 bit Funziona hash Checksum crittografico CANALE 19 Firma Digitale Firma Digitale Crittatura CANALE Decrittatura Validazione Firma Chiave privata (S) Chiave pubblica (R) Chiave privata (R) Chiave pubblica (S) 20 1.10 10
Autenticazione Password Tecniche biometriche Token Smart card 21 Firewall Dispositivo per il controllo del traffico in ingresso e uscita Firewall a filtraggio dei pacchetti Server proxy o gateway a livello applicazione Firewall a ispezione di stati Firewall Internet Internet Azienda 22 1.11 11
Bibliografia Network Management Principles and Practice Addison-Wesley Mani Subramanian Integrated Management of Networked Systems Sebastian Abeck, Bernhard Neumair Morgan Kaufmann Heinz-Gerd Hegering, 23 1.12 12