IP Mobility IP Mobility Reti II Stefano Leonardi.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Indirizzamento LAN e ARP
Il livello di trasporto
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Elaborazione del Book Informatico
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
1 Processi e Thread Meccanismi di IPC, Inter Process Communication (1)
Multicast IP Prof. Alfio Lombardo.
DNS: Il Servizio Directory di Internet
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
Corso di Reti di calcolatori e Sicurezza di Pamela PerettiProf. Stefano Bistarelli.
1 Corso di Informatica (Programmazione) Lezione 4 (24 ottobre 2008) Architettura del calcolatore: la macchina di Von Neumann.
Capitolo 6: sommario Comunicazioni Wireless
Internet Control Message Protocol rfc. Error Reporting Testing di affidabilità Controllo di congestione Notifica di route-change Misurazione di performance.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
ICMP - PING - TRACEROUTE
DEIS Università di Bologna
1 Caratteristiche Reti Wireless ad Estensione Limitata WiFi Bluetooth ZigBee AUREL SPA – November 2008 ZigBee by AUREL.
Corso di Informatica per Giurisprudenza Lezione 7
1 Esercizio 1 Un router riceve da un collegamento A lungo 10 km a 100 Mb/s e instrada i pacchetti ricevuti, lunghi 1000 bit verso una linea duscita B a.
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
TCP/IP.
L’architettura a strati
IPSec Fabrizio Grossi.
RETI MOBILI E MULTIMEDIALI Università degli Studi di Roma “La Sapienza” Dipartimento INFOCOM Aldo Roveri Lezioni dell’ a.a Aldo Roveri Lezioni.
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
TESINA DI SISTEMI.
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
Livello di trasporto Protocolli TCP e UDP.
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
Dal click alla pagina web... Centro di Calcolo Corso Internet 22 Novembre 1996 Stefano Bistarelli Università di Chieti-Pescara “G. D’Annunzio” Dipartimento.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Reti di computer Condivisione di risorse e
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Relatore: Ing. Francesco Lo Presti Correlatore: Ing. Stefano Salsano UPMT: progetto e realizzazione di una soluzione di mobilità verticale e overlay networking.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
STUDIO SULLA REPLICAZIONE DEGLI AGENTI NEL SISTEMA SOMA Andrea Sambi.
Bonjour Post-It servizio di post-it distribuito di Elisa Rondini.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Sistemi di elaborazione dell’informazione Modulo 2 - Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 3 –
PROTOCOLLI DI INSTRADAMENTO: INTRA-AS e INTER-AS
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 7 -Instradamento dinamico Ernesto Damiani Lezione 4 – OSPF.
Lezione 17 Transizione IPV4 -> IPV6 Corso di Reti di calcolatori
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Transcript della presentazione:

IP Mobility IP Mobility Reti II Stefano Leonardi

IP Mobility-2 Host mobili  Dispositivi wireless o wired mobili  Connessione alla rete attraverso:  Wireless LAN  Reti cellulari  Reti Satellitari  LAN  Etc….  Una rete di riferimento fornisce connettività IP  IP mobility considera la mobilità tra reti diverse  Fornisce supporto per raggiungere un host temporaneamente su rete ospite  Necessario in quanto l’instradamento è basato sul prefisso di rete

IP Mobility-3 Alternative  Modificare l’indirizzo dell’host Implica il reboot e la perdita delle connessioni a livello di trasporto 2.Propagare informazioni di instradamento basate sull’host Richiede tabelle di instradamento di dimensione pari al numero degli host

IP Mobility-4 Caratteristiche di Mobile IP  Traparente alle applicazioni e ai protocolli di trasporto  Interoperabilità con lo standard IPv4  Scalabilità alla mobilità sull’inter-rete  Sicurezza, autenticazione di host mobili al di fuori della rete di riferimento  Macro mobilità (possibilità di lavorare al di fuori della propria rete di riferimento piuttosto che movimento ad alta velocità)

IP Mobility-5 Approccio generale  Host che visita una rete foreign ottiene un indirizzo IP locale  Host informa il router sulla rete home  Router sulla rete home usa il secondo indirizzo per inoltrare i datagram diretti all’host sulla rete foreign  Datagram sono inviati in tunnel attraverso incapsulamento IP-in-IP  Spostamento ad altra rete o ritorno alla rete home devono sempre essere notificati alla rete home

IP Mobility-6 Due approcci: 1. Care-of-Address Rete foreign prevede un foreign agent  Host mobile si registra presso il foreign agent  Host mobile ottiene un care-of-address  Foreign agent registra l’host presso l’home agent Foreign agent assegna uno degli indirizzi a sua disposizione come care-of-address L’utente mobile non ha un unico indirizzo assegnato

IP Mobility-7 Due approcci: 2. Co-located Address  Rete foreign non prevede un foreign agent  Host usa DHCP per ottenere un co-located address temporaneo  Host si registra direttamento presso l’home agent Approccio 2 implica l’installazione sugli host del software che gestisce la mobilità, cioe’ tutta la comunicazione con l’home agent

IP Mobility-8 Foreign agent discovery  Inviato dal router che ospita il foreign agent  Usa ICMP router discovery  ICMP router discovery inviato periodicamente dai router  Può essere sollecitato con ICMP router solicitation  Extension mobility a ICMP router discovery  Identificato dalla maggiore lunghezza del messaggio ICMP

IP Mobility-9 Foreign agent discovery  Lifetime: tempo massimo di attesa per accettare richieste di registrazione  Sequence number: permette di identificare quando un messaggio è stato perso  Code:

IP Mobility-10 Registrazione  Prima di poter ricevere datagrams, il mobile host deve:  Registrarsi con un agente presso il foreign agent  Registrarsi presso l’home agent per richiedere l’inoltro  Rinnovare una registrazione che è prossima alla scadenza  De-registrarsi se tornato alla rete home  Host che riceve il care-of-address demanda al foreign agent la registrazione presso l’home agent  Foreign agent inoltra all’host mobile i datagram ricevuti dall’home agent

IP Mobility-11 Registrazione  Inviati attraverso UDP (porta 434)  Type: request o reply  LIFETIME: care-of address mantenuto nella binding-cache finchè il LIFETIME scade.

IP Mobility-12 Registrazione  HOME ADDRESS, HOME AGENT, CARE-OF-ADDRESS: indirizzi e home agent dell’host mobile  IDENTIFICATION: corrispondenza tra richieste e risposte  FLAGS: specifiche dell’inoltro da parte dell’HOME AGENT

IP Mobility-13 Comunicazione con il foreign agent  L’host mobile non ha un indirizzo IP valido assegnato sulla rete  Rilassamento delle regole di indirizzamento: -- Host mobile indica il suo home address nell’intestazione dei datagram inviati al foreign agent -- Il foreign agent usa l’home address dell’host mobile anche sulla rete foreign  Il foreign agent non può eseguire ARP sull’home address dell’host mobile  Indirizzo hardware dell’host mobile deve essere comunicato e memorizzato in fase di registrazione

IP Mobility-14 Invio e ricezione di Datagram  I Datagram trasmessi all’esterno hanno l’home address come sorgente  L’ISP deve accordare la possibilità di trasmettere datagrams con qualsiasi indirizzo sorgente  I datagram di risposta saranno inviati all’Home address  L’home agent invierà i datagram  al foreign agent attraverso incapsulamento IP al care-of- address (può essere condiviso tra più utenti mobili)  al co-located address  Il foreign agente estrae il pacchetto e lo invia all’host mobile sulla rete foreign  E’ possibile utilizzare lo stesso care-of-address per sorgenti e destinazioni multiple

IP Mobility-15 Instradamento  L’instradamento verso l’host mobile deve necessariamente passare attraverso l’home agent  Particolarmente inefficiente se l’host destinazione è vicino all’host mobile (2 crossing problem)

IP Mobility-16 Instradamento  E’ possibile propagare informazioni di instradamento specifiche del’host  Viene realizzato solo per reti che interagiscono significativamnete con l’host mobile  Occorre rimuovere queste informazioni quando l’host si sposta su un’altra rete.

IP Mobility-17 Comunicazione con Host sulla Rete Home  Tutti i pacchetti inviati all’host mobile devono passare attraverso l’home agent  L’home agent verifica se l’host è posizionato su una rete foreign o sulla rete home  Gli altri host della rete home inviano direttamente all’host di cui ottengono l’indirizzo fisico attraverso ARP  Quando l’host e’ su una rete foreign, l’home agent risponde con il suo indirizzo fisico e si cura in seguito di inviare i datagram sul tunnel IP-IP

IP Mobility-18 Sicurezza in IP mobility  Chiave di sessione con il router locale  Centro di distribuzione delle chiavi  Diffie-Hellman per cambiare la chiave  Autenticazione richiesta tra l’home agent e l’host mobile  Algoritmo di default è MD5  Chiavi di 128 bits  Foreign agent deve supportare autenticazione attraverso questo metodo  Altri algoritmi possono essere applicati

IP Mobility-19 Altre questioni rigurdanti la sicurezza  Tunneling del traffico verso l’host mobile al rispettivo care-of-address  ARP non è autenticato  La comunicazione tra foreign e home agent deve essere assicurata per evitare uso illegale

IP Mobility-20 Protezione verso le richieste di registrazione  Home agent deve verificare che il messaggio provenga dall’host mobile, non una risposta ad una registrazione precedente ripetuta da un’attaccante  Due metodi  Timestamps (obbligatario)  Nonces (opzionale)

IP Mobility-21 Timestamps  I due nodi devono essere adeguatamente sincronizzati  Tempo inviato insieme con la richiesta  Differenza di default di 7 secondi tra richiesta e risposta  La sincronizzazione tra i messaggi deve essere protetta contro alterazioni

IP Mobility-22 Nounces  Nodo A include un nuovo numero random in ogni messaggio a B  A verifica se B restituisce lo stesso numero nel prossimo messaggio  Il codice di autenticazione è usata per proteggere contro le alterazioni  Auto-sincronizzazione: se la registrazione fallisce, il nuovo nounce è invata nella risposta

IP Mobility-23 Problematiche  Inefficienza nell’instradamento  Sicurezza: Esigenza di rendere IP mobile deve convivere con le esigenze di sicurezza  Firewalls, in particolare, provocano difficoltà poichè bloccano i pacchetti in entrata che non soddisfano determinati criteri  Trasparenza: Opinioni discordi sulla necessità della sopravvivenza delle connessioni TCP agli spostamenti dell’host