Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Reti di computer Una rete di computer è un insieme di due o più computer in grado di trasmettere dati tra di loro. Il compito principale delle reti di.
Realizzato da: Accurso Margherita VDp A.S. 2007/2008 GENNAIO
Informatica Generale Marzia Buscemi
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Le reti informatiche Una rete può essere definita come un insieme di nodi, dislocati in posizioni differenti, collegati tra loro medianti mezzi trasmissivi,che.
LAN WAM RETI INFORMATICHE CAN MAN.
- 1 C 3 - Coordinatore: Fasola Filippo - Memoria : Guglielmetti Valeria - Orientatrice dei compiti: Zaharia Diana - Osservatore: Azzali Christian - orientatore.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Infrastruttura hardware di una rete
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
ICT (Information and Communication Technology):
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
RETI E INTERNET.
Facoltà di Economia, Università di Roma
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Infrastruttura hardware di una rete cablata ed introduzione alla configurazione del protocollo TCP/IP.
Concetti introduttivi
Corso di Informatica per Giurisprudenza Lezione 7
LE RETI.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Modulo n – U.D. n – Lez. n Nome Cognome – titolo corso.
TCP/IP.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
TCP/IP.
L’architettura a strati
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Internet: una panoramica
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Tipi e topologie di LAN Lezione 2.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
RETI INFORMATICHE.
Reti di computer e Internet
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
Stages Estivi 9-20 Giugno 2008 Davide Carosini ( E.Fermi-Roma ) Gian Marco Merici ( G.Ferraris-Roma ) Massimo Rosselli ( G.Lattanzio-Roma ) Federico Ruggieri.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Corso "RouterOS in Pratica"
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
LE RETI Cos’è una rete Un po’ di storia Classificazione delle reti Mezzi fisici di trasmissione Modalità di trasmissione Topologia delle reti Internet.
Come funziona Internet? Il codice IP, dinamico e statico Il servizio DNS Il sistema binario I Cavi Ethernet La rete di casa.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
Trasmissione. Codifica Elettrica I segnali si propagano su un mezzo fisico modulando onde elettromagnetiche variando voltaggi I dati binari devono essere.
R ETI E I NTERNET Reti di computer Modello Client/Server Classificazione e caratteristiche delle reti Dispositivi di interconnessioni delle reti Topologie.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
CONCETTI DI RETI: TOPOLOGIE, ARCHITETTURE E STANDARD FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente:
LE RETI Cos’è una rete Un po’ di storia Classificazione delle reti Mezzi fisici di trasmissione Modalità di trasmissione Topologia delle reti Internet.
Ing. Vincenzo Botta 1 Modulo di Informatica Accesso alla Rete.
Transcript della presentazione:

Realizzazione e gestione di Local Area Network Ceracchi Fabiana Mansi Luigi Tutor Angelo Veloce

NETWORK La rete è un insieme di sistemi per lelaborazione delle informazioni messi in comunicazione tra loro. Si possono classificare per: - Estensione - LAN (Local Area Network) - MAN (Metropolitan Area Network) - WAN (Wide Area Network) - Topologia - Reti a stella - Reti ad anello - Reti a bus

MODELLO ISO\OSI APPLICAZIONE PRESENTAZIONE SESSIONE TRASPORTO RETE COLLEGAMENTO FISICO Il modello ISO\OSI prevede 7 livelli. Ogni livello fornisce servizi al suo superiore ed utilizza quelli del livello sottostante.

CONFIGURAZIONE DI UNA RETE Una rete per essere configurata ha bisogno di: IP address Netmask Default Gateway DNS (Name server) La Netmask e una maschera di bit che identifica gli altri nodi che ci sono nella rete. Il Default Gateway equivale allindirizzo IP dellinterfaccia del router. Il DNS server e un database che contiene il mappaggio tra gli indirizzi IP ed i relativi nomi degli host Per configurare automaticamente la rete agli host esiste un servizio chiamato DHCP.

COMANDO SU PIATTAFORMA WINDOWS PER VEDERE I PARAMETRI DI RETE

INDIRIZZO IP Lindirizzo IP è espresso da un numero decimale di 4 byte ed è utilizzato per indirizzare un host nella WAN. E formato da due parti: INDIRIZZO MAC Lindirizzo MAC è espresso da un numero esadecimale di 6 byte ed è utilizzato nella LAN. NETWORK HOST Network: LAN di destinazione Host: host allinterno della LAN

CLASSI DI INDIRIZZI IP Classe A I bit che indicano la rete sono 8 mentre quelli che indicano gli host sono 24. Classe B I bit che indicano la rete sono 16 pari a quelli che indicano gli host. Classe C I bit che indicano la rete sono 24 mentre quelli che indicano lhost sono 8.

TRASMISSIONE NELLA LAN Metodo di accesso al mezzo trasmissivo della LAN: CSMA/CD I mezzi fisici sono: Cavo coassiale Coppie simmetriche Fibra ottica Wireless (etere) Le modalita di connessione sono: Connection oriented Tipo di connessione in cui prima si contatta il destinatario e poi si trasmettono i dati. Connectionless Tipo di connessione in cui si trasmette un pacchetto contenente lidentificativo del destinatario e il dato.

Collisione AB Se lhost A vuole trasmettere un frame verifica che non ci sono segnali sul bus. Se non ci sono segnali puo trasmettere linformazione. Nel caso in cui lhost B sta trasmettendo un frame nello stesso istante avviene una collisione (distruzione dellunita informativa). In tale circostanza il protocollo CSMA/CD applica un algoritmo che dopo un certo tempo ritrasmette lunita informativa. FRAME Il frame e una unita informativa, scambiata al livello di collegamento, composta da: il dato, il source address e il destination address. DATOSADA

HUB Lhub e un apparecchio che permette di collegare piu computer di una LAN. Se un computer spedisce un frame ad un altro computer, il frame viene trasmesso anche agli altri computer della LAN. SWITCH Lo switch e un dispositivo che inoltra frame solo allhost di destinazione, senza coinvolgere gli altri host presenti nella LAN. ACCESS POINT LAccess point e un dispositivo che gestisce comunicazioni Wireless. Queste utilizzano letere come mezzo per trasmettere i frame. APPARATI DI LIVELLO COLLEGAMENTO

PROTOCOLLI DI ROUTING I protocolli di routing scelgono il percorso migliore nella rete magliata anche a fronte di cadute di link geografici. Esistono diverse tipologie di protocolli di routing: Distance Vector (Lenti a convergere e sono utilizzati nelle piccole reti) Link State (Piu complessi ma piu veloci nella convergenza. Sono utilizzati nelle reti geografiche) APPARATI DI LIVELLO DI RETE: ROUTER Il router nella WAN instrada i pacchetti verso un range di pc (network) ma non sa come raggiungere uno specifico host. Il routing può essere: Statico: il router manda tutti i pacchetti ad un router adiacente. Dinamico: il router si sceglie la strada migliore attraverso i protocolli di Routing

PROTOCOLLI DI LIVELLO TRASPORTO TCP: protocollo orientato alla connessione. UDP: protocollo non orientato alla connessione. Entrambi i protocolli TCP e UDP utilizzano le porte per passare le informazioni agli strati superiori FTPFTP TELNETTELNET SMTPSMTP DNSDNS TFTPTFTP SNMPSNMP TCPUDP IP 2020 Dati Protocollo

TIPI DI COMUNICAZIONE Unicast Applicazione che manda una copia di ciascun pacchetto a ciascun client (punto-punto). Broadcast Applicazione che manda una copia di ciascun pacchetto a tutti i client. Multicast Applicazione che manda una copia di ciascun pacchetto a un gruppo di utenti.

Oltre allindirizzo pubblico ci sono gruppi di indirizzi IP detti nascosti perche sono visibili solo allinterno di una LAN e non su internet. Nat (Network Address Traslation): mappa tutti gli indirizzi nascosti su un unico indirizzo pubblico. Pat (Port Address Traslation): serve per mappare sullindirizzo pubblico delle porte TCP sulle quali vengono esportati i servizi. RANGE DI INDIRAZZAMENTI NASCOSTI

Esempio Configurazione Router ADSL con NAT interface Ethernet0 ip address ip nat inside no ip route-cache ip tcp adjust-mss 1452 no ip mroute-cache no keepalive hold-queue 100 out ! interface ATM0 no ip address no ip route-cache no ip mroute-cache no atm ilmi-keepalive pvc 8/35 encapsulation aal5mux ppp dialer dialer pool-member 1 ! dsl operating-mode auto hold-queue 224 in ! interface Dialer1 ip address negotiated ip mtu 1492 ip nat outside encapsulation ppp ip tcp adjust-mss 1452 dialer pool 1 dialer-group 1 ppp authentication chap pap callin ppp chap hostname xxxxxxxxxxxxxxx ppp chap password xxxxxxxxxxxxxxx ppp pap sent-username xxxxxxxxxxxxxxxxxx Nellinterfaccia Ethernet0, sono collegati attraverso uno switch dei PC che hanno come default gateway e netmask Con il comando ip nat inside specifichiamo che i pc utilizzano il nat per uscire sulla WAN.

ip dhcp pool PCIVAN import all host client-identifier 00.0c.f1.e6.11.fe default-router client-name pcivan dns-server ! Il servizio DHCP fornisce al PC, denominato PCIVAN, con mac-address 00-0c-f1-e6-11-fe, sempre lo stesso ip, il default gateway, la netmask, e gli indirizzi IP dei server DNS. CONFIGURAZIONE NAT access-list 102 permit ip any Laccess list 102 raggruppa tutti i PC che utilizzeranno il NAT. ip nat inside source list 102 interface Dialer1 overload Con questo comando associo il range di PC, raggruppato nella access-list102, con lunico IP pubblico fornito nellinterfaccia Dialer 1 dal provider. ip nat inside source static tcp interface Dialer1 80 Con questo comando associo tutte le richieste sulla porta 80 (HTTP), che arrivano sullunico indirizzo IP pubblico fornito dal provider allinterfaccia Dialer 1, allindirizzo IP nascosto ( ) del mio server WEB Esempio Configurazione Router ADSL con NAT

TECNICHE DI FIREWALL: ACCESS LIST Le access list sono un insieme di regole che permettono o negano laccesso di pacchetti di dati inviati da determinati indirizzi IP. Vengono applicate allinterfaccia del router. Il router controlla se lindirizzo IP da cui proviene il pacchetto di dati rispetta almeno una regola della lista. Se non puo accedere al router il pacchetto IP viene scartato. Le access list si applicano sia in entrata che in uscita. Molto importante e lordine in cui vengono scritte perche vengono lette sequenzialmente. Le access list si dividono in: Access list standard: controllano soltanto lindirizzo sorgente. Access list estese: controllano la sorgente, la destinazione, la porta e il tipo di protocollo TCP/UDP.

Esempio Access List Non S0 E1E Access-list 1 deny Access-list 1 permit (implicit deny all) (access-list 1 deny ) Interface ethernet 0 Ip access-group 1 out Access-list 1 deny Access-list 1 permit (implicit deny all) (access-list 1 deny ) Interface ethernet 0 Ip access-group 1 out Questa access list e applicata in uscita sullinterfaccia E0 del router. Blocca il traffico dallhost verso la subnet e permette laccesso a tutti gli altri host.

SISTEMI OPERATIVI UNIX Sono sistemi operativi open source, cioe forniscono allutente il codice sorgente. I sistemi Unix sono multiutente e multitasking Differiscono da Windows: Sono case-sensitive. Lutente privilegiato viene indicato con Root. Linterprete dei comandi e il bash shell. FILE SYSTEM E l`insieme di regole per la gestione dei dati sulle memorie di massa, E`l`insieme di file e directory concatenate insieme in una struttura ad albero. Si utilizza un percorso (path) per definire un nodo in questa scala gerarchica

LA SHELL DI UNIX I comandi che piu` spesso si utilizzano nella shell dei sistemi operativi UNIX sono i seguenti: cp (copia una directory piu il contenuto) cp –r (copia solo il contenuto della directory) cd (cambia directory) cd~ (torna alla home directory) cd.. (torna alla directory padre) cd/ (torna alla ROOT) rm (cancella un file) rm dir (cancella una directory) ls (mostra i file contenuti in una directory) cat (mostra il contenuto di un file) mv (copia e cancella il file sorgente)