Laboratorio virtuale per lo studio delle reti

Slides:



Advertisements
Presentazioni simili
Sniffing.
Advertisements

Tecnologie. Reti locati e reti globali Reti locali (LAN, Local Area Networks) –Nodi su aree limitate (ufficio, piano, dipartimento) Reti globali (reti.
Il Consolidamento di Servizi Virtual Server 2005 PierGiorgio Malusardi Evangelist - IT Professional Microsoft.
Installazione di Apache 2, PHP5, MySQL 5
Di INFORMATICA IL NOSTRO LABORATORIO. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Reti di Comunicazione Reti Locali (LAN - Local Area Network) Reti Geografiche (WAN - Wide Area Network) Reti Metropolitane (MAN - Metropolitan Area.
NetSaint: una soluzione OpenSource per il network monitoring
Gruppo di ricerca in Computer Networks Dipartimento di Informatica e Automazione Università di Roma Tre attività del.
Corso di Sicurezza su Reti II
Carotenuto Raffaele Distante Federico Picaro Luigi
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Laboratorio virtuale per lo studio delle reti
Laboratorio virtuale per lo studio delle reti
Laboratorio virtuale per lo studio delle reti
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Concetti introduttivi
Laboratorio della scuola azienda PROVIDER 1 ISP locale PROVIDER 3 PROVIDER 2 SERVER WIRELESS Portatili palmari Bepi e signoraUtente.
Le competenze nelluso delle nuove tecnologie nella didattica dei futuri docenti Lesperienza della SSIS Toscana Sede di Pisa.
Microsoft Windows Installazione, gestione ed utilizzo delle risorse Microsoft nella sezione INFN di BOLOGNA.
Corso di Informatica per Giurisprudenza Lezione 7
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Realizzazione siti e web marketing. The spy at work. Social Media Marketing. Web Marketing. Grafica e Design. Contenuti e comunicazione. Siti ottimizzati.
Wireshark uno squalo nella rete
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Realizzato da Roberto Savino Connettersi al mondo esterno vconfig --eth2=tap, , pc1 pc2 r2 r1 HOST eth2 tap
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
progetti e risorse per l'uso attivo del computer a scuola
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Reti di TLC Esercitazione 3
Network Manager Ci sono due modi per accedere all'interfaccia grafica per la gestione della rete: Attraverso System Administration Network Cliccando sull'icona.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
LFSAG 2014 Un esperimento sulle capacità d’identificazione delle lingue e dei dialetti Antonio Romano Laboratorio di Fonetica Sperimentale “Arturo Genre”
Anno accademico 2007/20081 Università degli studi di Roma Tre Progettazione e Realizzazione di un Ambiente per la Configurazione Avanzata di Reti Virtuali.
Siti Web Elementi di base per la costruzione di siti web.
Configurazione IP4a-1 Configurazione IP Reti II Stefano Leonardi.
Francesco M. Taurino 1 NESSUS IL Security Scanner.
Siti Web Elementi di base per la costruzione di siti web.
CHI SONO I NOSTRI CONCORRENTI
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
1 Luigi Vetrano Esercitazione di Reti di Calcolatori A.A
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
SMTP Sniffing for Intrusion Detection Purposes Gianluca Papaleo Consiglio Nazionale delle Ricerche Istituto di Elettronica.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 2 - Telnet, FTP e altri Ernesto Damiani Lezione 2 – Da FTP.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
Tecnologie di Sicurezza in Internet APPLICAZIONI Intrusion Detection & Prevention AA Ingegneria Informatica e dell’Automazione.
Software di Packet-Filtering e Port-Filtering su reti TCP/IP Come filtrare il traffico di rete in transito sulle interfacce presenti, frapponendosi tra.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Installazione Ax 3 su Virtual machine. Laboratorio 1.
VLAN Virtual LAN.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
il povero manuale di sistema per sperimentare reti di computer
Transcript della presentazione:

Laboratorio virtuale per lo studio delle reti Netkit4TIC Laboratorio virtuale per lo studio delle reti nome Two hosts versione 2.1 autore The Netkit Team e-mail netkit.users@list.dia.uniroma3.it web http://www.netkit.org descrizione una rete composta da due macchine virtuali

Una rete con due host Una semplice rete composta da due host collegati allo stesso dominio di collisione:

1. Creiamo la VM pc1

1. Creiamo la VM pc2

1. Verifichiamo le due VM

2. Configuriamo la NIC di pc1

2. Configuriamo la NIC di pc2

3. Verifichiamo la rete

4. Analisi del traffico Analizziamo i pacchetti del dominio di collisione 0, utilizzando tcpdump (un network sniffer):

4. Analisi del traffico Lanciamo in pc2 la cattura dei pacchetti in rete: E contemporaneamente lanciamo da pc1 un ping da pc1 a pc2:

4. Analisi del traffico CTRL + C per terminare

4. Analisi del traffico Ripetiamo la stessa operazione, ma salvando i pacchetti catturati nel file capture.pcap:

4. Analisi del traffico Apriamo il file capture.pcap con un analizzatore di pacchetti (ad esempio ethereal):