Internetworking V anno.

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Corso di laurea in INFORMATICA
Corso di laurea in INFORMATICA RETI di CALCOLATORI A.A. 2003/2004 Messaggi di errore e di controllo Alberto Polzonetti
Comunicare con la posta elettronica (7.4)
Web mail Una modalità alternativa per accedere alla posta elettronica.
Organizzazione di una rete Windows 2003
Servizio DHCP.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Programmazione su Reti
Struttura dei sistemi operativi (panoramica)
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
SARAH Shop Assistant in Reti Ad-Hoc Presence Awareness, modalità disconnessa e dinamiche di update Antonio Gaetani.
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
DEIS Università di Bologna
Reti di Calcolatori L-S Un Sistema Decentrato di Allocazione del Carico per Applicazioni di Calcolo Distribuito Mauro Bampo.
Corso di Informatica per Giurisprudenza Lezione 7
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
1 Installazione da rete Introduzione Configurazione del server NFS Cosa serve sul client Configurazione kickstart.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
Nemesi Creazione e pubblicazione di una rivista online tramite l’utilizzo di Java Message Service.
Capitolo 8 La gestione di rete
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
Il DHCP (Dinamic Host Configuration Protocol) fornisce un meccanismo per assegnare dinamicamente gli indirizzi IP ed i parametri di configurazione ad un.
Reti di computer Condivisione di risorse e
Consuntivo corso Reti diCalcolatori Reti di Calcolatori (F1I063) Docente Luigi Vetrano Durata Ore di lezione56 di cui, ore di.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 1 – Assegnazione.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 4 -Gestione degli indirizzi Ernesto Damiani Lezione 2 – DHCP.
INSTALLAZIONE DI UNA RETE LOCALE
Livello 3 Network (Rete)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 – Instradamento statico Ernesto Damiani Università degli Studi di Milano – SSRI.
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Servizi Internet Claudia Raibulet
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Reti di Calcolatori LS - Fabio Poli 15 Giugno 2006 Sviluppo di un player di Campo Minato multigiocatore con supporto di Chat MultiCast.
Reti II Stefano Leonardi
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Mots, programmazione collaborativa di Ettore Ferranti.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Le basi di dati.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Il DNS e la gestione degli indirizzi IP Appunti di Sistemi per la IV D A cura del prof. ing. Mario Catalano.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Livello 7: Applicazione. Protocolli più importanti HTTP = Hyper Text Transfer Protocol HTTPS = Hyper Text Transfer Protocol over Secure Socket Layer DNS.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
La configurazione dei sistemi in rete
Transcript della presentazione:

Internetworking V anno

La configurazione dei sistemi di rete

Amministratori di rete Gli amministratori di rete svolgono quotidianamente numerose operazioni per mantenere efficiente la rete. Per queste operazioni, molti amministratori fanno uso dei protocolli a livello Application. Quando la rete è di dimensioni ridotte può ancora essere gestita “manualmente”. Oramai, però, ci si occupa sempre più spesso di reti estese e complesse che necessitano di strumenti per una gestione automatica e da remoto delle risorse. 3

Protocolli configurazione host I protocolli per la configurazione di un host sono usati dagli amministratori di rete per consentire alle macchine di determinare in automatico il proprio indirizzo IP e altri parametri necessari per la connessione a una rete TCP/IP. Questi protocolli sono utilizzati anche per effettuare operazioni da remoto e per il setup di: device mobile e host storageless (o diskless). 4

Host configuration e host management In ambito IETF sono stati definiti protocolli di alto livello a supporto della configurazione e della gestione della rete. I numerosi compiti degli amministratori che richiedono protocolli del livello Application, si dividono in due tipologie: host configuration, ogni host deve essere configurato PRIMA del suo utilizzo e della messa in rete; la configurazione permette all’host di svolgere le sue funzioni in modo corretto e appropriato. host management, la gestione e il controllo degli host di una rete sono attività che devono poter essere effettuate in remoto, mantenendo sotto controllo parametri che segnalano anomalie o degrado delle prestazioni. 5

Perché scegliere il livello Application? La comprensione del perché la definizione di questi protocolli avvenga nel livello Application e non nel livello Network può non essere così immediata. In realtà, questa scelta offre non pochi vantaggi: le operazioni di configurazione NON sono legate all’hardware della macchina ma sono svolte in modo indipendente e, quindi, valido per qualunque tipo di host i messaggi vengono scambiati tra end-system (E2E), quindi potrebbero attraversare più reti si possono utilizzare le funzionalità offerte dai protocolli del livello Transport. 6

Configurazione di un host Come fa una macchina non ancora in possesso di un indirizzo IP a inviare e ricevere i messaggi necessari per la propria configurazione di rete? La risposta è nell’utilizzo delle tecniche broadcasting e nell’impiego di indirizzi IP “speciali”. I protocolli BOOTP (BOOTstrap Protocol) e DHCP (Dynamic Host Configuration Protocol) ne sono un esempio. 7

Protocollo BOOTP e protocollo DHCP Il protocollo DHCP aggiunge al protocollo BOOTP la funzionalità per l’assegnazione dinamica degli indirizzi IP. Anche se DHCP ha soppiantato BOOTP nel ruolo di configurazione di un host, il BOOTP è ancora molto usato nelle piccole reti e nella configurazione delle macchine senza disco. 8

Caratteristiche protocollo BOOTP Il protocollo BOOTP è standard dal 1985 e presentò, fin da subito, alcune caratteristiche che lo resero preferibile al protocollo RARP: utilizzo protocollo di trasporto UDP e indipendenza dall’hardware invio, in un unico messaggio, dell’indirizzo IP e di altre informazioni per la configurazione gestione dell’internetworking. Client e server possono appartenere a reti differenti, agevolando l’utilizzo di un unico server centrale per la gestione di host dislocati in diverse subnet. 9

Indirizzi IP speciali Per comprendere meglio come un computer possa inviare un messaggio usando UDP senza conoscere ancora il suo indirizzo IP, ricordiamo che esistono indirizzi IP speciali usati per scopi diversi da quelli di identificazione univoca di un host. L’indirizzo 255.255.255.255 indica un broadcast limitato alla rete a cui appartiene la macchina. Il software IP di una macchina può accettare e trasmettere i pacchetti che specificano tale indirizzo anche PRIMA di aver scoperto le informazioni sull’indirizzo IP locale. Un’applicazione può utilizzare l’indirizzo IP 1.1.1.1 (broadcast limitato) per forzare IP a trasmettere un pacchetto sulla rete locale PRIMA di aver scoperto l’indirizzo IP della rete o della macchina locale. 10

La richiesta BOOTP al server Esaminiamo ora il comportamento del server che riceve la richiesta BOOTP. Il server NON può rispondere in modo diretto indirizzando la macchina con il suo reale indirizzo IP, ma utilizza come destination address l’indirizzo speciale 255.255.255.255. Se il software sul server utilizzasse l’indirizzo IP del client, nel momento in cui il messaggio da trasmettere passa alla scheda di rete, questa cercherebbe di tradurre l’indirizzo IP nel corrispondente indirizzo hardware (MAC address) utilizzando l’Address Resolution Protocol. Tuttavia, il client, non avendo ancora ricevuto la risposta alla richiesta BOOTP, non riconoscerebbe il suo indirizzo IP e non sarebbe in grado di rispondere alla richiesta dell’ARP. Da questo, risulta chiaro che l’UNICA soluzione sia quella di trasmettere in modalità broadcast. 11

UDP e BOOTP L’utilizzo di UDP per la comunicazione è necessario in quanto supporta il broadcast. UDP, però, NON è un protocollo affidabile, quindi il controllo della comunicazione DEVE essere affidato al client BOOTP: viene utilizzato il campo checksum per il controllo dei bit ricevuti; le richieste e le risposte devono essere inviate con il bit di non frammentazione impostato così da poter gestire anche i client che hanno una scarsità tale di memoria da non poter riassemblare i pacchetti in arrivo; viene impostato un timer allo scadere del quale la richiesta è ritrasmessa. 12

Inizializzazione in due fasi La procedura di bootstrap di una macchina utilizzando BOOTP consiste in due fasi: Su richiesta del client viene fornito l’indirizzo IP e alcune informazioni su come ottenere l’immagine della memoria Il client utilizza il protocollo TFTP per scaricare il file con l’immagine di memoria, contenente anche il sistema operativo da caricare sulla macchina. Tale procedura permette di mantenere separate le funzioni di configurazione della macchina da quelle della memoria. 13

Dynamic Host Configuration Protocol DHCP può essere considerato un’evoluzione di BOOTP, di cui mantiene la struttura del messaggio. L’esigenza di definire un nuovo protocollo ebbe con la diffusione del wireless e l’uso di computer portatili. In questo contesto BOOTP si rivelò troppo lento nell’aggiornare i computer che si spostavano sovente da una rete a un’altra. Per l’assegnazione dinamica degli indirizzi IETF definì pertanto DHCP come protocollo migliorativo rispetto a BOOTP: un host acquisisce tutte le informazioni necessarie alla sua configurazione usando un unico messaggio un host ottiene l’indirizzo IP in modo rapido e dinamico. Nasce quindi il concetto di lease (“prestito”) dell’indirizzo IP a un host, per un periodo limitato nel tempo. 14

DHCP Address pool Il DHCP server deve avere a disposizione un insieme di indirizzi (address pool) usato per l’allocazione dinamica degli indirizzi IP. Questi indirizzi sono condivisi tra più host e gestiti in modo efficiente, per esempio riutilizzando un indirizzo assegnato a un host quando questi non usa più la rete perché disconnesso o spento. La seguente figura schematizza il contesto di rete in cui opera il protocollo DHCP: 15

Vantaggi assegnazione dinamica IP I vantaggi dell’assegnazione dinamica degli indirizzi IP sono da ricercare in: • Automazione: assegnazione dell’indirizzo IP al client automatica. • Gestione centralizzata: l’amministratore può analizzare il database del DHCP Server per conoscere: indirizzi del pool assegnati e a quali host, effettuare operazioni di aggiornamento su address pool, tempo di lease e altro, sempre lavorando su una sola macchina, il server. • Condivisione e riutilizzo degli indirizzi: host di una rete non sempre connessi tutti insieme, quindi la rete può supportare un numero di host superiore al numero di indirizzi disponibili (condivisione); nel momento in cui un host non è più connesso alla rete il suo indirizzo IP torna nel pool a disposizione di altri client (riutilizzo). • Portabilità: non essendoci un assegnamento predefinito host-indirizzoIP, qualunque client che si connetta alla rete può richiedere un indirizzo, supportando così la mobilità degli host. • Assenza di conflitti: essendo possibile l’assegnazione solo tramite il pool di indirizzi a disposizione del DHCP Server, si evitano conflitti sugli indirizzi IP. 16

DHCP, tipi di assegnazione degli indirizzi DHCP permette tre tipi di assegnazione degli indirizzi ed è l’amministratore di rete a scegliere il modo in cui il DHCP server risponderà per ogni rete o per ogni host: Configurazione manuale Configurazione automatica Configurazione dinamica Come BOOTP, anche DHCP usa l’identità del client per decidere come procedere, basandosi su MAC address e network address. 17

Lease length policy La presenza del database consente al DHCP di riacquisire lo stesso indirizzo in seguito a un riavvio della macchina, fino allo scadere del lease. Uno dei compiti più delicati dell’amministratore è impostare la durata del lease (lease length policy) ossia dopo quanto tempo l’indirizzo assegnato a un host ritorna nel pool. Il periodo ottimale dipende dal tipo di rete e dalle necessità dell’host, in generale: periodo lungo, offre agli host una certa stabilità (utile in caso si attendano risposte dalla rete, che farà riferimento all’indirizzo indicato nella richiesta) periodo breve, risolve il problema del mantenere assegnato un indirizzo a un computer non più in rete. Costringe, però, un host attivo a richiedere continuamente il suo rinnovo. Appena “libero”, l’indirizzo torna a disposizione degli altri host e, quindi nel pool. Solitamente si predilige un tempo breve ma è anche possibile (molto raramente) impostare un tempo infinito. 18

Relay agent Quando un DHCP Server è responsabile dell’indirizzamento su una subnet diversa dalla propria è necessario introdurre un relay agent (agente di ritrasmissione). Il relay agent è una macchina che non è né cliet né server ma svolge il ruolo di intermediario, occupandosi di facilitare la comunicazione tra client e server attraverso più reti. 19

Molteplici DHCP Server Un DHCP Server può essere configurato per supportare più subnetwork e per svolgere altri compiti come mantenere i log degli accessi e delle operazioni. Quindi, perché configurare più DHCP Server su un rete? Per garantire la fault tollerance Infatti, se l’unico server si guastasse gli utenti non avrebbero la possibilità di connettersi alla rete. In una rete è, quindi, opportuno inserire un secondo DHCP Server di backup per garantire il servizio. 20

Formato messaggi DHCP La figura dettaglia il formato del messaggio DHCP, molto simile a quello BOOTP. Infatti gli sviluppatori, considerata la diffusione di BOOTP, decisero di non modificare il formato del messaggio e di specificare nel campo Options i campi con le informazioni utili a DHCP. In questo modo un DHCP Server può rispondere alle richieste di client BOOTP. Il campo Options è di lunghezza variabile, il client deve essere preparato ad accettare ALMENO 312 ottetti di opzioni. 21

Parametri configurazione sistemi con DHCP Il BOOTP prevedeva che un server comunicasse al client solo tre informazioni: il suo indirizzo IP il nome del server da cui effettuare il download del file di boot il nome del file di boot Con l’evolversi delle reti, l’indirizzo IP NON è più l’unica informazione necessaria a una macchina per la sua configurazione di rete. Il lavoro svolto in questo ambito, ha resto DHCP uno strumento di configurazione general-purpose in cui la gestione dei parametri di configurazione della macchina diventa un elemento essenziale del processo di installazione. 22

Ciclo di vita del DHCP lease L’affitto dell’indirizzo (DHCP lease) segue concettualmente un ciclo di vita (life cycle): - il lease dell’indirizzo è assegnato al client tramite il processo iniziale di allocazione; - se in seguito l’host effettua un reboot avrà ri-allocato il lease; - prima dello scadere della durata del lease, l’host proverà a rinnovarlo contattando il server che gliel’ha assegnato; - SE questo tentativo fallisce, l’host cerca di rinnovare il lease contattando un qualunque server disponibile sulla rete; - SE ANCHE questo tentativo fallisce, l’host ritorna allo stato iniziale e riesegue il processo di allocazione. Il client può in qualunque momento effettuare la restituzione dell’indirizzo. 23

Stati del DHCP Client La specifica di DHCP usa una macchina a stati finiti (FSM) per descrivere il ciclo di vita del client. L’host all’inizio si trova nello stato in cui non ha alcun indirizzo IP, poi il suo stato viene modificato in base ai messaggi inviati/ricevuti e agli eventi che si verificano. La figura mostra la MSF del DHCP Client. 24

Offerta di lease La figura mostra un esempio di scambio dei messaggi tra client e server relativi all’offerta del lease. 25

Selezione e accettazione offerta di lease La figura mostra un esempio di scambio dei messaggi relativi alla selezione del lease e alla conseguente accettazione dell’offerta del server. 26

La non sicurezza di DHCP DHCP utilizza i protocolli UDP e IP che sono intrinsecamente insicuri e nelle sue specifiche non si fa riferimento a possibili misure per la sicurezza. Attualmente le problematiche di sicurezza sono le più critiche, soprattutto per un protocollo come DHCP che tratta informazioni di configurazione. Possiamo dividere i problemi di sicurezza tra quelli riguardanti il server e quelli riguardanti il client in: • DHCP Server non autorizzati • DHCP Client non autorizzati 27

DHCP Server non autorizzati DHCP Server non autorizzati: si potrebbe inserire un DHCP Server “abusivo” che risponda alle richieste del client fornendo informazioni false in modo da rendere inusabili host, oppure si forniscono informazioni di configurazioni tali da renderli utilizzabili per azioni fraudolente. 28

DHCP Client non autorizzati DHCP Client non autorizzati: un host potrebbe essere predisposto per sembrare un certo client e ottenere le informazioni di configurazione a esso destinate ed essere poi usato per creare danni alla rete, oppure si potrebbe usare un software che genera moltissime richieste DHCP così da esaurire gli indirizzi a disposizione del server e bloccare la rete in quanto nessun altro host in seguito riuscirebbe a ottenere un nuovo indirizzo. 29