Configurazione IP di un host Unix - interfacce

Documenti analoghi
Informazioni Generali (1/2)

Reti di Calcolatori - Laboratorio. Lezione 8. Gennaro Oliva

Software per l individuazione dei malfunzionamenti di rete

Corso GNU/Linux - Lezione 5. Davide Giunchi - davidegiunchi@libero.it

INTRODUZIONE ALLE RETI: UN APPROCCIO PRATICO

Guida rapida - rete casalinga (con router)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Internet Protocol Versione 4: instradamento e routing. Aspetti di forwarding e routing del protocollo IPv4

Il protocollo IP A.A. 2005/2006. Walter Cerroni

Routing IP A.A. 2006/2007. Walter Cerroni. Routing gerarchico in Internet

Lezione n.9 LPR- Informatica Applicata

Reti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)

Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP

Guida rapida - rete casalinga (con router) Configurazione schede di rete con PC

- 1 - LINUX E le Reti. Corso Linux di Giuseppe Zingone

Dipartimento Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici INA-SAIA. SSLProxy. Manuale Utente. versione 1.

Configurazione Rete in LINUX

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Manuale Utente Impostazione router Tele-assistenza

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Dispense corso Laboratorio di Internet

CONNESSIONE DI UN PC ALLA RETE INTERNET

Protocollo IP. Pacchetto e comandi

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

Sommario. Configurazione della rete con DHCP. Funzionamento Configurazione lato server Configurazione lato client

ICMP. (Internet Control Message Protocol) Cosa è l ICMP? Messaggi di ICMP. Applicazioni di ICMP: ULP, Ping, Traceroute, Path MTU discovery

Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile ~ anna.1704@ .

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

NAT e PAT. Prof. Pier Luca Montessoro

Come registrare la SoundStation IP7000 a un Server SIP HOME

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

(parte 2) DHCP e NAT

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Formato del Datagram IP. Utilizzo del Type of Service. Formato del Datagram IP (I word) Prof. Vincenzo Auletta. Version HLEN. Type of Service (TOS)

Il livello Rete in Internet

Sommario ... vi Sommario

Reti. insieme di computer (host) interconnessi. Token evita conflitti di trasmissione Rete più o meno affidabile

Protocollo ICMP, comandi ping e traceroute

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Router. E altri elementi di una rete LAN

Gestione degli indirizzi

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Corso di recupero di sistemi Lezione 8

Lezione 1 Connessione ad una rete

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Reti locati e reti globali. Tecnologie: Reti e Protocolli. Topologia reti. Server e client di rete. Server hardware e server software.

Networking. Notare che le modifiche apportate attraverso ifconfig riguardano lo stato attuale del sistema e non sono persistenti.

Indice. Prefazione XIII

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

Gli indirizzi IP. Gli indirizzi IP sono univoci a livello mondiale e vengono assegnati da un unica autorità ICANNN

Configurazione di una LAN in ambiente Windows

12.5 UDP (User Datagram Protocol)

Esercizi IPv6: indirizzamento e routing

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Reti di Calcolatori IL LIVELLO RETE

Livello Applicazione. Davide Quaglia. Motivazione

Laboratorio di Networking Operating Systems. Lezione 2 Principali strumenti di diagnostica

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

Reti di Calcolatori Servizi di Rete Laboratorio di Didattica in Rete

Gestione degli indirizzi

VPN/tunnels (e altro...) Otacon22

Struttura di un applicazione Instant Developer

Internet Control Message Protocol ICMP. Struttura di un Messaggio ICMP. Segnalazione degli Errori

Il Livello delle Applicazioni

Packet Tracer: simulare utility PING

Introduzione al TCP/IP Indirizzi IP Subnet Mask Frame IP Meccanismi di comunicazione tra reti diverse Classi di indirizzi IP Indirizzi IP privati e

Nota Vulnerabilità VN-IT A

Lezione 11 Livello Applicativo bind (DNS)

Installazione e Configurazione del servizio DHCP. Orazio Battaglia

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it

Guida del dispositivo Bomgar B200

ASSEGNAZIONE INDIRIZZI IP

Laboratorio di Reti di Comunicazione ed Internet Mod. 2

Setup dell ambiente virtuale

Il modello TCP/IP. Sommario

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Corso Di Linux. Liceo Fermi, Bologna - Marcello Galli, novembre 2009

Reti standard. Si trattano i modelli di rete su cui è basata Internet

Networking Linux. Paolo Giardini. Centro di Competenza per l'open Source della Regione Umbria. GNU/Linux User Group Perugia. Perugia, 25 febbraio 2008

Introduzione al NATTING

Petra Internet Firewall Corso di Formazione

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN di a con gli opportuni ip:

NAT: Network Address Translation

SIPURA SPA-841 SIP PHONE GUIDA ALL INSTALLAZIONE

Lo strato di applicazione in Internet

Parte II: Reti di calcolatori Lezione 15

Strumenti per analisi di rete. Una panoramica sui principali strumenti per la verifica del comportamento della rete su una workstation

Corso di Laurea in Scienze e Tecnologie Chimiche corso di Informatica Generale

CARATTERISTICHE DELLE CRYPTO BOX

Internet e protocollo TCP/IP

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Utilizzo collegamento remoto

Verificare la connettività e il funzionamento del proprio nodo

Reti e Linux. Andrea Bontempi. Corsi Linux POuL

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

La rete è una componente fondamentale della

Routing IP. IP routing

Tecnologie di Sviluppo per il Web

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Transcript:

Configurazione IP di un host Unix - interfacce Sono specificate da sigle come eth0, eth1, tr0, sl0, Si configurano con il comando ifconfig: ifconfig <if> [addr] [netmask <mask>] [broadcast <braddr>] [up down] Esempi ifconfig eth1 3.3.3.129 netmask 255.255.255.192 broadcast 3.3.3.191 Per sapere come è configurata un interfaccia: ifconfig eth0 Per disattivare un interfaccia: ifconfig eth0 down Configurazione IP di un host Unix - routing Le tabelle di routing devono descrivere le reti locali a cui l host è connesso e specificare i gateway per le destinazioni esterne a tali reti. Il comando usato per manipolare le tabelle è route: route [add del] -net <net> [netmask Nm] [gw Gw] Esempi reti locali: il kernel riconosce che l host ha delle interfacce che vi possono accedere direttamente route add net 3.3.3.128 netmask 255.255.255.192 (rete accessibile da eth1 dell esempio precedente) reti remote, cioè non connesse ad interfacce locali route add net 10.0.0.0 netmask 255.0.0.0 gw 3.3.3.170 (li gateway deve essere accessibile su una retel locale) default route add default gw 3.3.3.166 (default è semplicemente un alias per -net 0.0.0.0 netmask 0.0.0.0 ) Per leggere la routing table: route Per eliminare una route è sufficiente sostituire add con del.

Verifica di base della connettività IP Il controllo dei percorsi dei pacchetti IP è svolto per mezzo del protocollo ICMP (Internet Control Message Protocol). livello utente sono molto utilizzati i comandi ping e traceroute che fanno uso di ICMP per diagnosticare il funzionamento della rete: ping - È utilizzato per verificare la raggiungibilità di un host. Invia un messaggio ECHO_REQUEST all host, che risponde con un messaggio ECHO_RESPONSE. - Può essere utilizzato specificando come destinazione un indirizzo locale per verificare il corretto funzionamento dello stack TCP/IP - Può essere utilizzato per stimare grossolanamente il throughput di una connessione: l opzione -s permette infatti di specificare la dimensione del payload Traceroute - È utilizzato per visualizzare il percorso dei pacchetti. - Invia una serie di pacchetti UDP con (time to live) crescenti verso la destinazione. Si ricordi che il viene decrementato di un unità ad ogni attraversamento di router, e che quando un router pone =0 scarta il pacchetto inviando al mittente un messaggio ICMP exceeded - Ogni pacchetto può, secondo lo standard IP, fare strade diverse! - lternative: o Opzione per inviare pacchetti ICMP anziché UDP (firewall) o Opzione record route di ping (limite di dimensione) Traceroute proxy.ing.unibo.it 137.204.61.135 137.204.56.0/21 almr06_ing.ing.unibo.it 137.204.58.254 192.12.77.? =1 =2 =3 =4 [proxy@proxy proxy]$ /usr/sbin/traceroute www.unibo.it traceroute to cesias.alma.unibo.it (137.204.24.226), 30 hops max, 40 byte packets 192.12.77.0/24 192.12.77.3 137.204.1.? 137.204.1.0/24 almr22.unibo.it 137.204.1.10 137.204.24.? 1 almr06_ing (137.204.58.254) 1.578 ms 2 192.12.77.3 (192.12.77.3) 4.246 ms 3 almr22.unibo.it (137.204.1.10) 3.504 ms 4 cesias.alma.unibo.it (137.204.24.226) 3.108 ms [proxy@proxy proxy]$ 137.204.24.0/2 www.unibo.it 137.204.24.226

Servizi essenziali: risoluzione dei nomi Il componente di sistema che permette di ricavare l indirizzo IP associato ad un nome di host e viceversa fa parte della librerie essenziali e si chiama resolver - Come per tutti i servizi di mappatura di nomi simbolici, il primo livello di configurazione è affidato al file /etc/nsswitch.conf Esempio di entry: hosts: files dns - files nel caso del dns significa /etc/hosts - dns significa utilizzare l architettura DNS, il cui client è configurato in /etc/resolv.conf Esempio: search ing.unibo.it unibo.it nameserver 137.204.58.4 nameserver 137.204.59.1 - Per interrogare il risolutore dei nomi DNS si possono utilizzare i client host <nome> (restituisce l IP corrispondente) dig [categoria] <dominio> (categoria ad esempio può essere MX, NS, ) Servizi essenziali: sincronizzazione L accurata regolazione dell orologio di sistema è importantissima - per il buon funzionamento di protocolli di autenticazione - per il monitoraggio locale delle attività, registrate nei file di log - per il confronto di serie temporali di eventi tra host diversi Può essere svolta essenzialmente in due modi - avviando il demone ntpd al boot e mantenendolo sempre attivo - lanciando periodicamente il comando ntpdate meno preciso ma più pratico in caso di connettività non costante Entrambi implementano il Network Time Protocol (NTP) versione 4. I file di configurazione del demone sono: /etc/ntp.conf /var/lib/ntp/drift /etc/ntp/keys Esempio delle direttive essenziali di ntp.conf: restrict default nomodify notrap noquery restrict 127.0.0.1 restrict 192.168.1.0 mask 255.255.255.0 nomodify notrap server 0.pool.ntp.org peer other.host.localdomain server 127.127.1.0 # local clock fudge 127.127.1.0 stratum 10

revissima introduzione alla crittografia asimmetrica lla base dei sistemi di cifratura asimmetrici sono i cosiddetti problemi difficili, ovvero quelli che si suppone siano computazionalmente non affrontabili Esempio: diverse operazioni in aritmetica modulare (logaritmo, estrazione di radice, ) Utilità: costruire funzioni che siano facili da calcolare in un verso ma non nell'altro (unidirezionali) o lo diventino conoscendo un segreto (pseudo-unidirezionali) Nella crittografia asimmetrica le chiavi usate per cifrare e decifrare sono diverse, ed il concetto di funzione unidirezionale è usato in questo modo: Si deve poter scegliere a caso una chiave di cifratura Si deve poter determinare con facilità la chiave di decifrazione corrispondente Non si deve poter determinare la prima dalla seconda Si può rendere pubblica la chiave di cifratura chiunque può cifrare un messaggio per il suo titolare Si tiene privata la chiave di decifrazione solo il titolare potrà rimettere in chiaro il messaggio a chiave pubblica (illeggibile)

Cifrari asimmetrici reversibili - firma (inalterato) Firma Uguali? Firma e cifratura Uguali? (inalterato) Firma firmato (illeggibile) Firma

RS Generazione delle chiavi: 1. si scelgono due numeri primi p e q 2. il modulo viene calcolato come n = pq 3. si sceglie a caso un numero e e si calcola un numero d tale che ed mod (p-1)(q-1) = 1 4. si "gettano via" p e q 5. la chiave pubblica è (e, n), la chiave privata (d, n) : Decifrazione c = m e mod n m = c d mod n asato sulla difficoltà di fattorizzare grandi numeri (se fattorizzassi n, cioè risalissi a p e q, potrei ripetere il calcolo di d da e) asato sulla difficoltà di estrarre radici di grande indice in aritmetica modulare (ovviamente m potrebbe essere calcolato come radice e-esima di c) La crittografia asimmetrica per l autenticazione Identificando Verificatore ID sfida RN G r S S risposta V chiave pubblica = Si/No

Secure SHell (SSH) SSH è un protocollo per connettere un client ad un terminale virtuale di un server attraverso un canale sicuro - cifratura: i dati in transito non sono intercettabili - autenticazione dell host: un intruso non può spacciare la propria macchina per un server noto semplicemente appropriandosi del suo IP, perché non ne conosce la chiave privata - opzionalmente autenticazione dell utente tramite crittografia asimmetrica anziché tramite password. Il demone sshd è di default in ascolto sulla porta 22/tcp. Il client ssh può essere invocato - con il solo nome o indirizzo del server quale parametro si avvia una sessione interattiva di terminale remoto - con ulteriori parametri tali parametri sono inviati al terminale remoto che li esegue come comandi sul server gli stream di in, out ed err del client sono collegati ai corrispondenti stream del comando remoto; esempio: [root@client]# cat file ssh server sort > ordinato Secure SHell (SSH) passwordless login Una delle caratteristiche più utili di ssh è quella di poter preconfigurare un account per essere accessibile da remoto in modo sicuro, senza dover digitare la password. Quella che si crea è una relazione di fiducia: - l utente localadmin sulla macchina server mette in un file di configurazione a cui lui solo ha accesso la chiave pubblica dell utente remoteadmin azione consapevole e limitata esclusivamente a localadmin - quando remoteadmin tenta di connettersi a server e di loggarsi con l account localadmin, essendo in possesso della chiave privata corrispondente può completare con successo l autenticazione a chiave pubblica Come si fa: 1) remoteadmin deve generare una propria coppia di chiavi: ssh-keygen t dsa b 2048 ~remoteadmin/.ssh/id_dsa ~remoteadmin/.ssh/id_dsa.pub 2) il contenuto di id_dsa.pub viene copiato su server nel file ~localadmin/.ssh/authorized_keys2