Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA 2009-2010 Ingegneria Informatica e dell’Automazione.

Slides:



Advertisements
Presentazioni simili
1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
Advertisements

Laboratorio di Telematica
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
00 AN 1 Firewall Protezione tramite firewall.
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Architetture Avanzate di rete
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
5-1 Interconnessione di LAN Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
5-1 ATM Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Routing Gerarchico Gli algoritmi proposti non sono pratici:
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Scano di Montiferro – Reti di Calcolatori RETI DI CALCOLATORI Scano di Montiferro 09CDU DA /2005.
Tiziana FerrariSperimentazioni su infrastruttura geografica JAMES della rask-force tf-ten1 Tag Switching
Reti Le prime reti erano collegamenti di computer allo scopo di trasferire file. Oggi linterazione tra computer attraverso una rete e un fatto comune,
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Fondamenti di Networking
Sistemi di elaborazione dellinformazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 - Gestione degli indirizzi Ernesto Damiani Lezione 4 – NAT.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
Networking Specialist
Indirizzi IP e Subnet mask
Distributed System ( )7 TCP/IP four-layer model.
Componenti della rete Lezione 3.
Sistemi e Tecnologie della Comunicazione
Assicurare la connettività alla città attraverso tecnologie wireless Candidata: Sonia Di Sario Relatore: dott. Stefano Bistarelli a.a. 2003/2004.
IP Subnetting VLSM CIDR
RETI INFORMATICHE.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Certificati e VPN.
Reti di computer Condivisione di risorse e
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
Routing Overview Routing Protocol: protocollo di costruzione delle tavole di routing nei router. Routed Protocol: protocollo di instradamento dei messaggi,
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti II Stefano Leonardi
Apparati di rete. Una infrastruttura di rete necessita non solo di un cablaggio e di armadi, ma anche di dispositivi attivi quali switch, router, firewall,
Tecnologie di Sicurezza in Internet APPLICAZIONI Virtual Private Networks AA Ingegneria Informatica e dell’Automazione.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
Tecnologie di rete avanzate prospettive e progetti Workshop CCR 2003, Pæstum 9-12/6/2003 M.Carboni, Consortium GARR.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Corso "RouterOS in Pratica"
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Occasione, Luogo, gg.mm.anno Nome Cognome GARR-X Le novità.
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
WORKSHOP GARR_08 GARR-X: il futuro della Rete _ Milano 1-4 aprile 2008 Modelli di MAN ed integrazione in GARR-X Marco Marletta Workshop GARR_08 Milano.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Esercitazioni corso di RETI Giorgio Biacchi, Giulio Casella.
 Cenni su switch e vlan  Layout fisico per la rete della cloud  Layout virtuale dei computing nodes  Layout virtuale del nerwork node  Riassunto.
VLAN Virtual LAN.
Slide #: 1/232 Internet - Architettura, principali protocolli e linee evolutive Nicola Blefari Melazzi Copyright © 2005 – The McGraw-Hill Companies srl.
SUBNETTING E SUPERNETTING
Transcript della presentazione:

Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/2 IANA In tempo recenti, con la diffusione della best practice indicata dalla RFC 1918, molte grandi Organizzazioni hanno “restituito” i loro indirizzi IP (specie quelli della classe A) allo IANA. Lo IANA gestisce anche l’assegnazione di: Toplevel Domains Private Enterprise SNMP Numbers Protocol Numbers PPP Numbers Multicast Addresses MIME Types Port Numbers

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/3 IP Addressing: CIDR e RFC 1918 Situazione un po’ di tempo fa (RFC 1466: guidelines for Management of IP Address Space) Nel classful addressing la assegnazione degli indirizzi IP era effettuata sulla base della dimensione dell’Organizzazione richiedente: … meno di 512 indirizzi  due Classi C contigue…

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/4 CIDR I problemi del classful addressing erano sostanzialmente tre: Esaurimento delle reti di classe B Sovraccarico delle informazioni di routing Esaurimento dello spazio di indirizzamento Il Classless Inter-Domain Routing viene incontro ai primi due problemi (RFC 1517, RFC 1817)

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/5 CIDR Il Classless Inter-Domain Routing è definito nelle RFC 4623 (CIDR: the Internet Address Assignment and Aggregation Plan; ha recentemente superato la RFC 1519 originale) La “notazione CIDR” è comunque comoda anche a chi non si occupa quotidianamente di routing. Può essere di tipo classico / oppure compatto /21

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/6 RFC 1918 E’ una best current practice di Internet e descrive gli indirizzi IP da usare nelle Organizzazioni private. I sistemi di un’Organizzazione sono classificati in tre classi: Quelli che non hanno bisogno di comunicare con l’esterno Quelli che accedono a un numero limitato di servizi esterni Quelli che richiedono accesso incondizionato all’esterno Viene incontro al terzo problema (esaurimento dello spazio di indirizzamento)

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/7 RFC 1918 Lo IANA ha assegnato a questi usi i seguenti blocchi di indirizi IP: / / /16 Usando opportunamente questi indirizzi privati all’interno e un certo numero – abbastanza ridotto – di indirizzi pubblici per i sistemi che comunicano all’esterno, si è evitata la saturazione dello spazio di indirizzamento IP su Internet

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/8 Bridging, switching e routing E’ necessario avere ben presenti i concetti basilari del bridging, dello switching (del livello 2 in generale) e del routing (IP ed eventualmente di altri protocolli ruotabili). Questi concetti sono oggetto di altri corsi ma devono essere stati assimilati bene e devono essere disponibili come strumenti quotidiani di lavoro. Diversamente non risulterà chiaro come funziona un qualunque tipo di firewall, un IDS, un backbone, un bilanciatore, un cluster o una infrastruttura virtuale.

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/9 NAT, PAT e altri mascheramenti Il realistico abbandono di uno spazio di indirizzamento uniforme e l’utilizzo dei range definiti dalla RFC1918 fa sì che si debbano risolvere alcuni problemi di routing per poter collegare alla Internet la rete di un sito: gli indirizzi suddetti infatti sono per policy non ruotabili sulla Internet e qualunque router configurato bene scarterebbe pacchetti che abbiano tali indirizzi come sorgente o destinazione. Il Network Address Translation è una tecnica generica per indirizzare il problema: un router di confine o un firewall è opportunamente configurato per cambiare gli indirizzi destinazione e sorgente dei pacchetti da e per la Internet, rispettivamente. Si parla di source-NAT e destination-NAT a seconda di chi inizia il traffico. Notare come il problema non si ponga in caso di architettura di firewall di tipo Application Level Gateway, ma solo in caso di Packet Filter Al NAT si affianca anche il Port Address Translation per questioni di flessibilità e genericità della configurazione

Tecnologie di Sicurezza in Internet: applicazioni – AA – B05/10 Dispositivi e altri elementi Cablaggio – Thick & thin ethernet, Cat 3-6, coax, twinax, fibre, connettori, permutatori, armadi di derivazione, concentrazione e distribuzione Tecnologie – Ethernet, Token-Ring, FDDI, ATM, SNA Hub – managed, unmanaged, multiprotocollo, modulari Bridge – transparent, SR, SRT, STP Router – RIP, OSPF, NAT, ARP Proxy; VRRP, HSRP Switch – layer 2, layer 3, layer 4, layer 7; STP, VLAN, MPLS, VSSP Protocolli – TCP/IP, IPX, NetBIOS, SNA, LLC, ATM, ATM LANE, SNMP Sistemi Operativi – VMS, MVS, Unix, Ultrix, Windows Ambienti Operativi –.NET, J2EE Si parlerà continuamente di…