La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Realizzato da Roberto Savino4-1 Indirizzamento-routing-sottoreti.

Presentazioni simili


Presentazione sul tema: "Realizzato da Roberto Savino4-1 Indirizzamento-routing-sottoreti."— Transcript della presentazione:

1 Realizzato da Roberto Savino4-1 Indirizzamento-routing-sottoreti

2 Realizzato da Roberto Savino4-2 Lo strato di rete r trasporta i segmenti da mittente a destinatario r i segmenti TCP vengono spezzettati (se necessario) in datagrammi IP alla partenza r dallaltro avviene la ricomposizione e la consegna allo strato superiore r Ogni nodo intermedio interviene solo a livello di rete r I router guardano dentro i datagrammi e decidono cosa farne network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical network data link physical application transport network data link physical application transport network data link physical

3 Realizzato da Roberto Savino4-3 Modello di servizio Q: Che caratteristiche fornisce questo strato al livello superiore (Trasporto)? Architettura IP Modello di servizio best effort Banda none Perdita no Ordine no Timing no Controllo congestione no Garanzie ?

4 Realizzato da Roberto Savino4-4 Funzionalità di questo strato r forwarding: inoltro dei pacchetti non direttamente destinati allhost in cui ci si trova r routing: determinazione del percorso completo da sorgente a destinazione m Esempio di forwarding Forwarding Forwarding m Algoritmi di routing analogia: r routing: processo di pianificare un viaggio completo da sorgente a destinazione r forwarding: atto di prendere una singola coincidenza aerea

5 Realizzato da Roberto Savino4-5 Cosa fa un router r Fa girare algoritmi di routing (RIP, OSPF, BGP) r Inoltra i datagrammi in base alla sua tabella di routing corrente

6 Realizzato da Roberto Savino4-6 Code di input Routing decentrato: r dalla tabella, il router deduce dove inoltrare il pacchetto r obiettivo: non compromettere la banda r accodamento: nel caso in cui i datagrammi arrivino più velocemente rispetto a quanti se ne possono processare Livello fisico: ricezione di bit Livello data-line: es. Ethernet, collegamento diretto PPP

7 Realizzato da Roberto Savino4-7 Code di output r Buffering richiesto se arrivano più datagrammi di quanti ne possano partire r Scheduling: è possibile in teoria dare priorità a determinati pacchetti.

8 Realizzato da Roberto Savino4-8 Perchè le perdite di pacchetti? r Le code sono necessarie per regolare i flussi r Head-of-the-Line (HOL) blocking: le code possono congestionarsi a vicenda r Le perdite sono dovute a code che si riempiono totalmente! PerditePerdite

9 Realizzato da Roberto Savino4-9 Il protocollo IP forwarding table Host, router network layer functions: Protocolli di route path selection RIP, OSPF, BGP IP protocol indirizzi formato datagrammi sottoreti e maschere ICMP protocol segnala errori dialogo routers Livello trasporto: TCP, UDP Livello Data Link Livello Fisico Network layer

10 Realizzato da Roberto Savino4-10 Formato di un datagramma ver length 32 bits DATI (lunghezza variab., tipicamente un pacchetto TCP o UDP) 16-bit identifier Internet checksum time to live 32 bit source IP address Numero di versione lunghezza intestazione (bytes) numero massimo di hops attraversabili (diminuito di 1 a ogni salto) per gestire la frammentazione Lung. totale datagramma (bytes) codice del protocollo di liv. superiore veicolato head. len type of service tipo dei dati flgs fragment offset upper layer 32 bit destination IP address Options (if any) Es. lista dei routers ecc. ecc. Quanto overhead con TCP/IP? r 20 bytes di TCP r 20 bytes di IP r = 40 bytes + overhead appl.

11 Realizzato da Roberto Savino4-11 Frammentazione r Ogni link ha una sua MTU (max.transfer unit). m tipi di link differenti, hanno differenti MTU r I datagrammi vengono spezzettati da un link a un altro m 1 datagramma diviso in più datagrammi m riassemblato solo a destinazione m I bit di controllo dellintestazione ci dicono come riassemblare un datagramma fragmentation: in: one large datagram out: 3 smaller datagrams reassembly

12 Realizzato da Roberto Savino4-12 Riassemblaggio ID =x offset =0 fragflag =0 length =4000 ID =x offset =0 fragflag =1 length =1500 ID =x offset =185 fragflag =1 length =1500 ID =x offset =370 fragflag =0 length =1040 Spezzettato! Esempio r datagramma da 4000 byte r MTU = 1500 bytes 1480 bytes in data field offset = 1480/8

13 Realizzato da Roberto Savino4-13 Indirizzamento r IP address: un indirizzo a 32 bit per ogni interfaccia r interfaccia: connessione verso un altro host, router. DIRETTA. m I router hanno di solito più interfacce m gli host ne hanno di solito una attiva, ma spesso anche di più =

14 Realizzato da Roberto Savino4-14 Sottoreti r Indirizzo IP m Parte sottorete (high order bits) m Parte numero di host (low order bits) r Cosè una sottorete ? m un insieme di host/interfacce che hanno lo stesso identificativo di subnet m normalmente possono interfacciarsi tra di loro senza fare uso di un router (usando il link diretto, o il protocollo di livello 2) network consisting of 3 subnets subnet

15 Realizzato da Roberto Savino4-15 Sottoreti / / /24 Ricetta r Per determinare le sottoreti, ogni interfaccia viene distaccata dal router. r Si creano poi delle bolle di sottoreti isolate. Ogni sottorete isolata è detta subnet. Maschera di sottorete: /24

16 Realizzato da Roberto Savino4-16 Sottoreti Quante?

17 Realizzato da Roberto Savino4-17 Modalità di assegnazione CIDR: Classless InterDomain Routing m Lidentificativo di sottorete può essere di lunghezza arbitraria (da 1 a 31 bit) m Formato indirizzo: a.b.c.d/x, dove x è il numero di bit che costituiscono lidentificativo di sottorete ID di subnet numero host /23

18 Realizzato da Roberto Savino4-18 Come farsi assegnare un indirizzo IP? r Fissato staticamente m Windows: Connessioni di rete->Proprietà->TCP/IP -> Proprietà. ipconfig m Linux: /etc/network... (dipende dalla distr.) ifconfig r DHCP: Dynamic Host Configuration Protocol: m Ottiene un indirizzo usa e getta (validità limitata nel tempo) da un server. m Chiaramente, non avendo lhost ancora un indirizzo IP valido, DHCP non può essere basato su TCP/IP, ma si appoggia direttamente sui protocolli di livello 2

19 Realizzato da Roberto Savino4-19 Assegnazione degli IP Normalmente cè un ISP (Internet Service Provider) che si occupa di distribuire i numeri alle sue sottoreti Esempio: UNICAL /16 DEIS /24 Matematica /24 Matematica /25 Labmat /25 …....

20 Realizzato da Roberto Savino4-20 Indirizzamento gerarchico: aggregazione per gruppi di indirizzi Mandami tutto quello che inizia per / / / /23 Fly-By-Night-ISP Organization 0 Organization 7 Internet Organization 1 ISPs-R-Us Mandami tutto quello che inizia per / /23 Organization Le tabelle di forwarding non hanno un rigo per ogni IP, ma per ogni sottorete: questo consente una più efficiente gestione delle tabelle

21 Realizzato da Roberto Savino4-21 Indirizzamento D: Ma come fa un ISP ad avere degli indirizzi? R: ICANN: Internet Corporation for Assigned Names and Numbers m Alloca gli indirizzi m Gestisce i DNS top level m Risolve le dispute e assegna i domini

22 Realizzato da Roberto Savino4-22 NAT: Network Address Translation rete locale (es., rete casalinga) /24 resto di Internet Internamente i datagrammi vengono scambiati usando gli indirizzi locali del tipo /24 Il router RISCRIVE i pacchetti! Tutti i datagrammi in uscita dalla rete locale hanno lo stesso indirizzo sorgente NAT: , ma possono avere numeri di porta sorgente differenti

23 Realizzato da Roberto Savino4-23 NAT: Network Address Translation r Motivazione: la rete locale usa un solo IP per comunicare con lesterno: m non è più necessario richiedere un IP per ogni host collegato m posso cambiare gli indirizzi interni senza che il mondo esterno ne risenta m posso cambiare ISP senza dover cambiare gli IP di tutte le macchine m è una prima forma di firewalling: i dispositivi interni non sono direttamente raggiungibili ( oppure non sono indirizzi validi allesterno).

24 Realizzato da Roberto Savino4-24 NAT: Network Address Translation Implementazione: Un router NAT deve: m datagrammi uscenti: cambiare IP sorgente, numero di porta con (Indirizzo router NAT, nuovo num. di porta) i client remoti rispondono credendo di avere a che fare con una connessione aperta su (Indirizzo router NAT, nuovo num. di porta) m ricordare (in una tabella speciale detta NAT translation table) ogni coppia (indirizzo interno, porta) (nuova porta) m datagrammi entranti: cambiare (Indirizzo router NAT, nuova porta) nei campi destinazione in base alla tabella di traduzione

25 Realizzato da Roberto Savino4-25 NAT: Network Address Translation S: , 3345 D: , : lhost manda datagramma a , 80 NAT translation table WAN side addr LAN side addr , , 3345 …… S: , 80 D: , S: , 5001 D: , : Il router NAT cambia i datagrammi uscenti da , 3345 a , 5001, e aggiorna la tabella S: , 80 D: , : Arriva risposta destinata a: , : Il router NAT cambia lindirizzo e porta di destinazione , 5001 to , 3345

26 Realizzato da Roberto Savino4-26 NAT: Network Address Translation r Non più di 16 bit per indicare il num di porta: m Tutta la sottorete può avere al più connessioni simultanee r NAT è contraddittorio: m I router non dovrebbero alterare i protocolli di livello 4 (trasporto) m I P2P soffrono. In generale ci può essere un solo server su ogni porta (e.g. un solo server web su porta 80, ecc.) m Risolve temporaneamente il problema dei pochi indirizzi

27 Realizzato da Roberto Savino4-27 Indirizzi Broadcast e altri indirizzi speciali r x.x – 10.x.x.x m Sono indirizzi riservati a reti locali. Impossibile usarli pubblicamente. r Tutti i bit riservati al numero host posti a 1: m Broadcast nella sottorete di appartenenza! m es /24 ha indirizzo broadcast m Ping raggiunge tutti.

28 Realizzato da Roberto Savino4-28 Alcune falle di sicurezza r Attacchi broadcast: m Fingere di avere lIP della vittima (IP spoof) m Mandare dei ping broadcast a suo nome m Le risposte raggiungono la vittima e non laggressore m Necessità delle condizioni adatte (di solito laggressore sta fisicamente nella stessa sottorete della vittima) Aggressore IP falso: Rete Vittima IP: Ignari host della sottorete

29 Realizzato da Roberto Savino4-29 Alcune falle di sicurezza r Man-in-the-middle m Interporsi tra la vittima e il resto del mondo m Funzionamento simile a un router NAT m Deve interporsi fra il mondo e la vittima: un router potrebbe farlo, ma ci sono altre condizioni in cui si può fare man-in-the-middle (ARP spoofing) Vittima Aggressore Dati per Dati da (ma apparentemente da ) Dati per (modificati) Dati da (ma apparentemente da )


Scaricare ppt "Realizzato da Roberto Savino4-1 Indirizzamento-routing-sottoreti."

Presentazioni simili


Annunci Google