AICA Corso IT Administrator: modulo 4 AICA © 2005 1 EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Prof. Carla Fanchin – L.S. Tron
EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Reti informatiche: Introduzione AICA © 2005.
1 Introduzione ai calcolatori Parte II Software di base.
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Modulo 5 - posta elettronica
Elaborazione del Book Informatico
La riduzione dei privilegi in Windows
Italo Losero S tray B ytes strane cose succedono nelle reti....
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Connessione di 2 computer in rete senza HUB Premessa: Supponiamo di avere due computer e volerli mettere in comunicazione senza acquisto di HUB Il nome.
RETI INFORMATICHE.
TRENTO FESTIVAL DELLECONOMIA EDIZIONE 2007 Nobodys Unpredictable Cosa vediamo?
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche: Sistema.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Installazione di Active Directory
ING. CARLO MANFUCCI COMUNE DI GROSSETO
I modelli di riferimento OSI e TCP/IP
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
1 14. Verifica e Validazione Come assicurarsi che il software corrisponda alle necessità dellutente? Introdurremo i concetti di verifica e validazione.
SEVER RAS.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Il Client Windows98 Client nel dominio Windows 2000.
Corso di Informatica A.A Corso di Informatica Laurea Triennale - Comunicazione&Dams Dott.ssa Adriana Pietramala Dott.ssa.
Il protocollo ftp.
Facoltà di Economia, Università di Roma
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Concetti introduttivi
IL LIVELLO APPLICAZIONI:
Analisi di Immagini e Dati Biologici
Corso di PHP.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Manuale Utente Assoviaggi ver Contenuti Prontovisto: cosa è ed a chi è rivolto Le procedure per la vendita del servizio Prontovisto 2.
Guida IIS 6 A cura di Nicola Del Re.
Iniziamo a usare il computer
©Apogeo 2004 Gestione di una piccola rete locale.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
LE RETI INFORMATICHE 1. Introduzione alle reti 2. Topologia della rete
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Il modello di riferimento OSI
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Modulo 2 - U.D. 3 - L.4 Ernesto Damiani - Sistemi di eleborazione dell'informazione.
Network Manager Ci sono due modi per accedere all'interfaccia grafica per la gestione della rete: Attraverso System Administration Network Cliccando sull'icona.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
Internet: una panoramica
prof.ssa Giulia Quaglino
FTP File Transfer Protocol
Greco Rodolfo 2002 Application Trasport Network Phisic HTTP IP UDPTCP DNS SNAP MAC ARP L’utente fa una richiesta di pagina.
INSTALLAZIONE DI UNA RETE LOCALE
Reti di calcolatori Modulo 2 -Protocolli di rete TCP/IP Unità didattica 2 – Il protocollo TCP/IP Ernesto Damiani Università degli Studi di Milano - SSRI.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 2 -Telnet, FTP e altri Ernesto Damiani Lezione 4 – Napster e.
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Laboratorio Android APPINVENTOR Livio Tenze
Transcript della presentazione:

AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico di Rete

AICA Corso IT Administrator: modulo 4 AICA © Corso IT Administrator: modulo 4 Sommario Connessioni Fisiche Monitoraggio IP Verifiche dei Servizi Verifiche dei Protocolli

AICA Corso IT Administrator: modulo 4 AICA © Descrizione Quando un utente ha problemi –Dice sempre che 'non funziona nulla' ? –Riesce a descrivere cosa non riesce a fare ? –Come lo si può guidare a descrivere cosa non funziona ? –Cosa si può osservare ? –Di che strumenti si può disporre ?

AICA Corso IT Administrator: modulo 4 AICA © Approccio sistematico Non si procede a caso –Non si ha garanzia della risoluzione del problema –Un approccio sistematico riduce tempi e costi della soluzione –Ogni catena di eventi può essere esaminata in una logica di ricerca binaria –Il guasto sta tra l'ultimo evento positivo ed il primo evento sbagliato

AICA Corso IT Administrator: modulo 4 AICA © Uso della pila ISO/OSI Normalmente un utente segnala un malfunzionamento a livello applicativo –'Non riesco a scaricare la posta' –'Non riesco a navigare' Il guasto può essere in un qualunque livello, a partire da quello fisico –Connettore di rete 'strappato' –TCP/IP sconfigurato

AICA Corso IT Administrator: modulo 4 AICA © Ottenere informazioni (1) Prima di far fare manovre parlare con l'utente –Fargli descrivere il problema a partire da ciò che vuole ottenere e non ottiene –Non accontentarsi di frasi imprecise come 'non va in rete' –Questo permette di stabilire qual è il primo evento che non si verifica

AICA Corso IT Administrator: modulo 4 AICA © Ottenere informazioni (2) Far compiere semplici osservazioni all'utente –Fargli osservare lo stato del connettore e del cavo di rete –Fargli riferire lo stato dei led presenti sulla scheda –Questo permette di stabilire qual è l'ultimo evento che si verifica

AICA Corso IT Administrator: modulo 4 AICA © Stringere il cerchio Ove possibile far eseguire dei controlli –La verifica della funzionalità di un altro servizio permette di escludere problemi nella parte più bassa della pila e concentrarsi sul servizio che non funziona –Un semplice ping spesso permette di verificare la corretta installazione dello stack TCP/IP e quindi ridurre le cose da osservare –Ping consente anche di stimare il valore di RTT (round-trip time) che è una misura del tempo impiegato da un pacchetto di dimensione trascurabile per viaggiare da un computer della rete ad un altro e tornare indietro.

AICA Corso IT Administrator: modulo 4 AICA © Livelli Il comando ping può essere utile –Permette di capire se il problema riguarda il livello applicativo o di trasferimento oppure i livelli fisico, logico o di rete –Il non funzionamento del comando ping può essere imputato anche alla configurazione di router e firewall –Ping può essere usato anche per la verifica del funzionamento della risoluzione dei nomi

AICA Corso IT Administrator: modulo 4 AICA © Livelli 1 e 2 Osservazioni possibili –Link di stato sulle apparecchiature Misure possibili –Verifiche sui cavi con tester appositi –In Linux è possibile usare il comando ifconfig per avere delle statistiche minimali –In Linux il comando tcpdump permette di vedere il traffico di rete

AICA Corso IT Administrator: modulo 4 AICA © Ifconfig Consente di vedere la configurazione dell' interfaccia così come alcuni dati statistici

AICA Corso IT Administrator: modulo 4 AICA © Tcpdump Permette di vedere ed analizzare il traffico

AICA Corso IT Administrator: modulo 4 AICA © Tcpdump Per funzionare deve poter mettere la scheda di rete in modalità promiscua Può vedere traffico che non coinvolge il PC su cui si opera se non si utilizzano switch ma hub Ettercap riesce comunque a farlo perchè usa arp poisoning e/o port stealing

AICA Corso IT Administrator: modulo 4 AICA © Livello di rete Verifica configurazioni con il comando route –route -n in Linux –route print in Windows –Si può usare il comando traceroute per tracciare il percorso fatto da un pacchetto Traceroute lavora manipolando TTL Traceroute si basa su ICMP e quindi ha gli stessi limiti del comando ping In ambiente windows esiste il comando tracert

AICA Corso IT Administrator: modulo 4 AICA © Traceroute Percorso del pacchetto –Spesso bloccato dai firewall

AICA Corso IT Administrator: modulo 4 AICA © Livello applicativo Risoluzione dei nomi –In linux nslookup o dig –Si può usare un comando ping per forzare una risoluzione dei nomi –In supporto alla spedizione di mail è importante la query di tipo MX per verificare a quale mailserver viene inviata la posta per un certo dominio

AICA Corso IT Administrator: modulo 4 AICA © Nslookup Uso normale e settaggio del server

AICA Corso IT Administrator: modulo 4 AICA © Nslookup Query MX

AICA Corso IT Administrator: modulo 4 AICA © Livello applicativo Invio di posta –Si inizia con una query MX per scoprire a quale server inviarle –Si può continuare cercando di inviare la posta 'a mano' Telnet sulla porta 25 del server Si forniscono i comandi HELO/MAIL FROM/RCPT TO/DATA Può essere utile in caso di risposte 'strane' magari dovute ad indirizzi malformati

AICA Corso IT Administrator: modulo 4 AICA © SMTP Esempio di verifica che porta ad un errore di Relaying non permesso

AICA Corso IT Administrator: modulo 4 AICA © Livello applicativo Ricezione di posta –Possibile utilizzare una connessione sulla porta pop3 o imap del server in modo da verificare il protocollo La verifica principale è sull'attivazione del servizio e sulla validità della password

AICA Corso IT Administrator: modulo 4 AICA © POP3 Esempio di sessione manuale –La connessione avviene –La password è errata e quindi non si può proseguire

AICA Corso IT Administrator: modulo 4 AICA © IMAP Esempio di sessione manuale –La connessione avviene –La password è errata e quindi non si può proseguire

AICA Corso IT Administrator: modulo 4 AICA © HTTP Esempio di sessione manuale –Metodo GET