ISIS R. D'Aronco A.S 2016/2017 Terza Verifica Scritta del Primo Periodo Classe: 5B ITI-INF Data: 17 Dicembre 2016 Materia: SISTEMI E RETI.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISIS R. D'Aronco A.S 2016/2017 Terza Verifica Scritta del Primo Periodo Classe: 5B ITI-INF Data: 17 Dicembre 2016 Materia: SISTEMI E RETI."

Transcript

1 ISIS R. D'Aronco A.S 216/217 Terza Verifica Scritta del Primo Periodo Classe: 5B ITI-INF Data: 17 Dicembre 216 Materia: SISTEMI E RETI Allievo: Un quotidiano locale intende dotarsi di un sito web dove poter pubblicare alcuni degli articoli scritti dai singoli giornalisti. La sede del giornale è suddivisa in diverse redazioni dove ogni giornalista deve disporre di una postazione da cui inserire i propri articoli. Le redazioni del giornale sono: Cronaca (5 giornalisti) Politica (3 giornalisti) Economia (3 giornalisti) Spettacolo (5 giornalisti) Sport (2 giornalisti) Ogni redazione deve disporre, inoltre, di una stampante e di un proprio server web locale che permette la condivisione, solo tra i giornalisti della medesima redazione, degli articoli i formato bozza. Il server web di una redazione deve essere visibile solo dai PC di quella redazione e dall'ufficio del direttore. Il giornale dà, inoltre, un servizio, gestito in prima persona, di casella di posta per i suoi lettori e giornalisti. Ogni redazione ha un redattore capo che, dopo aver approvato le bozze degli articoli, li sposta dal server web della redazione al server web pubblico del giornale. I cinque uffici amministrativi del giornale (ciascuno con tre postazioni) devono poter condividere materiali amministrativi e devono costituire una rete isolata dalle altre e con accesso ad internet limitato al servizio web. La sede del giornale dispone inoltre di un area aperta ai visitatori che comprende una ventina di postazioni aperte ad internet. Dall interno della sede del giornale il server web pubblico è raggiungibile solo dal direttore, dai singoli capo redattori e dall area accoglienza Dopo aver effettuato le necessarie ipotesi aggiuntive: 1. Decidere come suddividere gli host della rete in sottoreti 2. Per ognuna delle reti/sottoreti scegliere la maschera di sottorete e individuare indirizzi di rete, di broadcasting e intervallo di indirizzi utilizzabili dagli host 3. Disegnare lo schema che indica la divisione in sottoreti con indicati i router con interfacce numerate e collegamenti 4. Indicare una parte significativa della tabella indirizzi 5. Indicare le tabelle di instradamento statico di due router a scelta 6. Scrivere i comandi per configuare un nodo e un router a scelta. 7. Scrivere i comandi per configurare il NAT e PAT 8. Compilare la tabella o scrivere i comandi per realizzare il Filtraggio Pacchetti implementando le richieste del testo (per semplicità si tralascino le impostazioni di sicurezza minime per lan e DMZ implementando solo le esplicite richieste del testo. In bocca al lupo

2 1) Decidere come suddividere gli host della rete in sottoreti Considerando le richieste Rete Collegamento DMZ contenente: Server web Server mail Pc del direttore (da proteggere con apposito firewall) Vari router di collegamento con altre sottoreti Rete Redazioni, divisa in sottoreti una per ciascuna redazione. Tali sottoreti verrano collegate da una sottorete cuscinetto. Ogni sottorete conterrà: il pc del capo redattore i pc dei giornalisti il sever web locale la stampante il router Rete visitatori contenente: i 2 pc dei visitatori il router di collegamento Rete amministrativa (unica in quanto dal testo non si evincono esigenze di separazione tra i vari uffici) contenente: i 15 pc il server amministrazione il router di collegamento 2) Per ognuna delle reti/sottoreti scegliere la maschera di sottorete e individuare indirizzi di rete, di broadcasting e intervallo di indirizzi utilizzabili dagli host Rete DMZ: Indirizzo di rete 1.../8 Indirizzo di BC Range da a Rete Visitatori: Indirizzo di rete /24 Indirizzo di BC Range da a Rete Amministrazione: Indirizzo di rete /24 Indirizzo di BC Range da a Rete Redazioni /16 divisa nelle seguenti sottoreti: Rete Redazioni - Coll Indirizzo di rete /24 Indirizzo di BC /24

3 Range da a Rete Politica Indirizzo di rete /24 Indirizzo di BC /24 Range da a Le altre sottoreti delle redazioni (cronaca, economia, spettacolo e sport) saranno uguali alla sottorete politica con la differenza del terzo ottetto che sarà rispettivamente 3,4,5 e 6) 3) Disegnare lo schema che indica la divisione in sottoreti con indicati i router con interfacce numerate e collegamenti Nota: i router delle altre redazioni avranno sull interfaccia 1 indirizzo ip 1.4, 1.5, 1.6 rispettivamente e sull interfaccia l ultimo indirizzo disponibile dal range di rete. 4) Indicare una parte significativa della tabella indirizzi Rete DMZ Indirizzo IP 1.../8 Visitatori /24 Amministrazione /24 Host Nome host Server Web Server Mail Pc Direttore Rred-eth Ramm-eth Rvis-eth Rmain-Eth RVisEth1 Pc VisX Indirizzo IP x Ramm-eth Pc ufficio x numero y xy

4 Redazionicollegamento Politica / /24 Server Amministrazione Rpol eth Rcro eth RRed-eth1 Rpol eth Server web pol Stampante pol Capo redattore politica Pc Giornalista Pol x x Le altre redazioni hanno indirizzi simili. 5) Indicare le tabelle di instradamento statico di due router a scelta Tabella Router Visitatori Destinazione/SNM Prossimo nodo Interfaccia 1.../ / Default Tabella Router Amm Destinazione/SNM Prossimo nodo Interfaccia 1.../ / Default ) Scrivere i comandi per configuare un nodo e un router a scelta. Di seguito si riportano i comandi per la configurazione del pc direttore ifconfig eth 1...1/8 up route add -net default netmask... gw dev eth

5 Di seguito i comandi per la tabella di instradamento del router visitatori Le prime due righe vengono configurate in automatico impostando gli indirizzi IP route add -net /24 gw dev eth route add -net /16 gw dev eth route add -net default netmask... gw dev eth 7) Scrivere i comandi per configurare il NAT e PAT Impostiamo sul Rmain la traduzione di tutti gli indirizzi sorgente in uscita nell unico indirizzo pubblico iptables -t nat -A POSTROUTING -o eth1 -j SNAT to ip pubblico Giriamo tutte le richieste che arrivano sulla porta 8 dell indirizzo pubblico all effettivo indirizzo del serrver web ( ) iptables -t nat -A PREROUTING -i eth1 -p tcp dport 8 -j DNAT to Giriamo tutte le richieste che arrivano sulle porte 25 e 11 dell indirizzo pubblico all effettivo indirizzo del serrver mail ( ) iptables -t nat -A PREROUTING -i eth1 -p tcp dport 25 -j DNAT to iptables -t nat -A PREROUTING -i eth1 -p tcp dport 11 -j DNAT to ) Filtraggio dei pacchetti Riassumiamo le richieste esplicite del testo e quelle derivate dalle ipotesi aggiuntive 1. Permettere alla sottorete amministrazione di accedere ad internet solo per il servizio web 2. Impedire alla rete Redazioni (e alle sue sottoreti) di accedere al server web interno ad eccezione dei caporedattori 3. Proteggere la rete amministrativa e la rete redazioni dalla rete visitatori 4. Isolare tra di loro le reti amministrazione e redazione 5. Isolare tra di loro le diverse redazioni Sul Router main imposteremo le seguenti politiche di filtraggio: Blocco tutti i pacchetti provenienti dalla rete amministrazione ed in uscita sulla wan ad eccezione di quelli aventi come porta destinazione la porta 8 (richiesta 1) Ciò si ottiene con i seguenti comandi iptables -A FORWARD -s /24 -o eth1 p tcp dport 8 -j ACCEPT iptables -A FORWARD -s /24 -o eth1 -j DROP Sul router Red imposteremo le seguenti politiche di filtraggio: Blocco tutti i pacchetti destinati alla porta 8 dell indirizzo interno e dell indirizzo pubblico del server web ad eccezione di quelli provenienti dai pc dei caporedattori ( x.253) (richiesta 2) iptables -A FORWARD -s x.253 -d j ACCEPT iptables -A FORWARD -s x.253 -d ippubblico -p tcp dport 8 -j ACCEPT iptables -A FORWARD -s /16 -d j DROP iptables -A FORWARD -s /16 -d ippubblico -p tcp dport 8 -j DROP Sui router delle singole redazioni Blocco i pacchetti destinati alle altre redazioni (richiesta 4) iptables -A FORWARD -d /16 -j DROP Sul router visitatori imposteremo le seguenti politiche di filtraggio:

6 blocco tutti i pacchetti destinati alla rete Redazioni e amministazione (richiesta 3) iptables -A FORWARD -d /24 -j DROP iptables -A FORWARD -d /16 -j DROP Sul router della redazione politica imposteremo le seguenti politiche di filtraggio: blocco tutti i pacchetti destinati e provenienti alle altre redazioni (richiesta 5). Nota: posso bloccare tutti i pacchetti destinati alla rete /16 senza conseguenze sul traffico interno alla rete politica ( /24) in quanto il traffico interno alla rete non passa per il router Blocco tutti i pacchetti provenienti e destinati alla rete amministrazione (richiesta 4) iptables -A FORWARD -d /16 -j DROP iptables -A FORWARD -s /16 -j DROP iptables -A FORWARD -d /24 -j DROP iptables -A FORWARD -s /24 -j DROP

Cablaggio Armadi e Relativa Composizione. Cablaggio Tabella delle Permutazioni

Cablaggio Armadi e Relativa Composizione. Cablaggio Tabella delle Permutazioni Testo del Problema Un istituto scolastico di nuova costruzione deve pianificare la realizzazione di una rete locale di computer per lo scambio delle informazioni interne (materiali didattici, materiali

Dettagli

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet)

Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Appunti configurazione firewall con distribuzione Zeroshell (lan + dmz + internet) Il sistema operativo multifunzionale creato da Fulvio Ricciardi www.zeroshell.net lan + dmz + internet ( Autore: massimo.giaimo@sibtonline.net

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.11.0/24 192.168.10.0/24 Il kernel deve essere

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti Manipolazione indirizzi IP 1 Concetti Reti Rete IP definita dalla maschera di rete Non necessariamente concetto geografico Non è detto che macchine della stessa rete siano vicine 2

Dettagli

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo)

Tre catene (chains) di base, si possono definire altre catene (convenzionalmente in minuscolo) iptables passo-passo Prima del kernel 2.0 ipfwadm, dal kernel 2.2 ipchains, dopo il kernel 2.4 iptables Firewall (packet filtering, Nat (Network Address Translation)) NetFilter (layer del kernel per il

Dettagli

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella Laboratorio di Reti Informatiche Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017 Ing. Niccolò Iardella niccolo.iardella@unifi.it 1 Esercitazione 7 Configurazione del firewall 2 Programma

Dettagli

Prima prova parziale traccia della soluzione

Prima prova parziale traccia della soluzione Reti Avanzate / Sicurezza dei Dati, A.A. 2015 2016 Prima prova parziale traccia della soluzione Mauro Brunato Giovedì 7 aprile 2016 Siete stati incaricati di progettare e realizzare la rete interna di

Dettagli

Lezione Uno: Indirizzi privati, NAT e PAT Nei primi anni di diffussione dei protocolli della pila TCP/IP, non prevedendone il successo, gli indirizzi

Lezione Uno: Indirizzi privati, NAT e PAT Nei primi anni di diffussione dei protocolli della pila TCP/IP, non prevedendone il successo, gli indirizzi Lezione Uno: Indirizzi privati, NAT e PAT Nei primi anni di diffussione dei protocolli della pila TCP/IP, non prevedendone il successo, gli indirizzi ip sono stati assegnati in modo indiscrimintao e di

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda

L indirizzo IP. Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP Created by A. Deriu, P. Cogoni, R. Spiggia, A. Massidda L indirizzo IP E un indirizzo a 32 bit (4 byte) rappresentato come serie di 4 numeri decimali compresi tra 0 e 255, separati dal punto

Dettagli

netkit-static-routing Traduzione a cura di G. Ianni e G. Bennardo, Università della Calabria

netkit-static-routing Traduzione a cura di G. Ianni e G. Bennardo, Università della Calabria Traduzione a cura di G. Ianni e G. Bennardo, Università della Calabria Avviso di copyright Tutte le pagine/slides di questa presentazione, che include ma non è limitato a, immagini, foto, animazioni, video,

Dettagli

Premessa e ipotesi aggiuntive

Premessa e ipotesi aggiuntive Premessa e ipotesi aggiuntive L analisi del testo contiene qualche ambiguità che deve essere ben specificata. La piu evidente e che non è stato specificato quali servizi tale rete deve fornire pubblicamente,

Dettagli

DOMANDA 1: Qual è il più piccolo blocco di indirizzi che servirebbe a questa rete? Rete1P R4 H

DOMANDA 1: Qual è il più piccolo blocco di indirizzi che servirebbe a questa rete? Rete1P R4 H Esercizio Subnetting, Routing e configurazione macchine Linux Considerando la topologia di rete rappresentata in figura, ed avendo a disposizione lo spazio di indirizzi 79.0.192.0/18, ricavare utilizzando

Dettagli

Seconda Prova in itinere Esempio

Seconda Prova in itinere Esempio Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Seconda Prova in itinere Esempio Tempo complessivo a disposizione per lo svolgimento: 1h45m Usare

Dettagli

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito

Corso MIUR C2 Modulo 8. Firewall. Ing. Giampaolo Mancini Ing. Fabio De Vito Corso MIUR C2 Modulo 8 Firewall Ing. Giampaolo Mancini Ing. Fabio De Vito 11/02/04 15.15.03 Sommario Concetto di firewalling Funzionalità di un firewall Filtro sui pacchetti in ingresso Filtro sui pacchetti

Dettagli

Packet Filter in LINUX (iptables)

Packet Filter in LINUX (iptables) Packet Filter in LINUX (iptables) Laboratorio di Reti Ing. Telematica - Università Kore Enna A.A. 2008/2009 Ing. A. Leonardi Firewall Può essere un software che protegge il pc da attacchi esterni Host

Dettagli

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006

Laboratorio di Reti di Telecomunicazioni LA A.A Compito del 03/07/2006 Cognome Nome Numero Matricola Domanda 1 Laboratorio di Reti di Telecomunicazioni LA A.A. 2005-2006 Compito del 03/07/2006 Si consideri un infrastruttura di rete comprendente 4 LAN e 3 router IP interconnessi

Dettagli

Proteggere la rete I FIREWALL (seconda parte)

Proteggere la rete I FIREWALL (seconda parte) Proteggere la rete I FIREWALL (seconda parte) Index Architetture di rete con Firewall A cosa serve il NAT Cosa sono gli Intrusion Detection System Esistono molte architetture possibili per inserire un

Dettagli

4a. Esercizi sul livello di Rete - Indirizzamento

4a. Esercizi sul livello di Rete - Indirizzamento 4a. sul livello di Rete - Indirizzamento 4a- o A una rete IP è assegnato l insieme di indirizzi definiti da indirizzo: 208.57.0.0, netmask: 255.255.0.0. Occorre partizionare la rete in modo da servire

Dettagli

Realizzare una rete scolastica che consenta di:

Realizzare una rete scolastica che consenta di: Realizzare una rete scolastica che consenta di: a) collegare ad internet: due laboratori ; i computer degli uffici; i computer della presidenza, della vicepresidenza e della biblioteca; b) creare un archivio

Dettagli

Crittografia e sicurezza delle reti. Firewall

Crittografia e sicurezza delle reti. Firewall Crittografia e sicurezza delle reti Firewall Cosa è un Firewall Un punto di controllo e monitoraggio Collega reti con diversi criteri di affidabilità e delimita la rete da difendere Impone limitazioni

Dettagli

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta. Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo

Dettagli

NAT e PAT. Prof. Pier Luca Montessoro

NAT e PAT. Prof. Pier Luca Montessoro e PAT Prof. Pier Luca Montessoro Network Address Translation RFC 1631, 2663 Offre connettività a per le reti con indirizzamento privato : vantaggi Limita il numero di indirizzi IP pubblici necessari per

Dettagli

IP forwarding Firewall e NAT

IP forwarding Firewall e NAT IP forwarding Firewall e NAT A.A. 2004/2005 Walter Cerroni IP forwarding Linux può funzionare da gateway tra due o più reti IP host1 host2 linux-gw 192.168.10.0/24 192.168.11.0/24 Il kernel deve essere

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO LAN PUBBLICA (IP PUBBLICI AGGIUNTIVI) SU ROUTER FRITZ!BOX 6890 ne Introduzione Questa guida illustra la procedura di configurazione del servizio di LAN Pubblica (IP

Dettagli

Implementazione di una LAN

Implementazione di una LAN Implementazione di una LAN Implementazione di una LAN A. S. 2008-2009 Tiso Emanuele 1. Identificare i computer in rete Ogni nodo della rete (computer, stampante, router, ecc..) è caratterizzato da: Un

Dettagli

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta.

Appello 13 Febbraio Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo ogni Esercizio/Quesito per la risposta. Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello 3 Febbraio 207 Tempo complessivo a disposizione per lo svolgimento: 2h Usare lo spazio dopo

Dettagli

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico.

Guida Tecnica. Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Guida Tecnica Configurazione del Router ZyXEL P-660H-D1 per la visione da remoto di alcuni DVR Brahms, anche con IP dinamico. Se abbiamo la necessità di visionare da remoto un DVR, è opportuno configurare

Dettagli

Configurazione firewall Cisco ASA5505

Configurazione firewall Cisco ASA5505 Configurazione firewall Cisco ASA5505 Argomenti da trattare: Creazione della rete Assegnazione indirizzi Modifica delle impostazioni di default delle vlan esistenti Assegnazione della vlan ad una interfaccia

Dettagli

Impostare il firewall per LAN e DMZ

Impostare il firewall per LAN e DMZ Impostare il firewall per LAN e DMZ ID documento Impostare il firewall per LAN e DMZ Versione 2.0 Stato Stesura finale Data d emissione 04.2017 1 Sommario 1.1 Esigenza 3 1.2 Descrizione 3 1.3 Requisiti/limitazioni

Dettagli

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1

CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 CORSO DI RETI DI CALCOLATORI II (Docente Luca Becchetti) Esercizi su instradamento e tabelle di routing 1 1. Si proponga una topologia di rete corrispondente alla seguente porzione della tabella di instradamento

Dettagli

Iptables. Mauro Piccolo piccolo@di.unito.it

Iptables. Mauro Piccolo piccolo@di.unito.it Iptables Mauro Piccolo piccolo@di.unito.it Iptables Iptables e' utilizzato per compilare, mantenere ed ispezionare le tabelle di instradamento nel kernel di Linux La configurazione di iptables e' molto

Dettagli

4b. Esercizi sul livello di Rete Inoltro in IP

4b. Esercizi sul livello di Rete Inoltro in IP 4b. sul livello di Rete Inoltro in IP 4b-1 o Un router riceve sull interfaccia eth1 una serie di pacchetti. L interfaccia ha come indirizzo MAC bbbb:6c3c:5656:3b34 e l indirizzo IP: 131.175.21.254. Il

Dettagli

Lo strato di trasporto Firewall e NAT

Lo strato di trasporto Firewall e NAT Lo strato di trasporto Firewall e NAT A.A. 2009/2010 Walter Cerroni Il livello di trasporto in Internet APP. collegamento logico tra i processi applicativi APP. TCP UDP collegamento logico tra i due host

Dettagli

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28

Scritto da Administrator Lunedì 01 Settembre 2008 06:29 - Ultimo aggiornamento Sabato 19 Giugno 2010 07:28 Viene proposto uno script, personalizzabile, utilizzabile in un firewall Linux con 3 interfacce: esterna, DMZ e interna. Contiene degli esempi per gestire VPN IpSec e PPTP sia fra il server stesso su gira

Dettagli

Routing statico nelle reti IP

Routing statico nelle reti IP Routing statico nelle reti IP Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e

Dettagli

Tecnica di Subnetting e Sub-subnetting

Tecnica di Subnetting e Sub-subnetting Tecnica di Subnetting e Sub-subnetting Autore: Roberto Bandiera febbraio 2015 Quando si ha a disposizione un pacchetto di indirizzi IP pubblici per l intera nostra rete aziendale occorre suddividere tale

Dettagli

Esercitazione 5 Firewall

Esercitazione 5 Firewall Sommario Esercitazione 5 Firewall Laboratorio di Sicurezza 2017/2018 Andrea Nuzzolese Packet Filtering ICMP Descrizione esercitazione Applicazioni da usare: Firewall: netfilter Packet sniffer: wireshark

Dettagli

ESERCIZI SVOLTI. Eserczio

ESERCIZI SVOLTI. Eserczio ESERCIZI SVOLTI Eserczio In uno schema di multiplazione con etichetta l informazione d utente è trasferita mediante PDU composte da H=5 byte relativi a PCI e L=48 byte di carico utile. Si assuma che le

Dettagli

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet

Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet ,QGLUL]]L,3 Ad ogni host è assegnato un indirizzo IP o indirizzo Internet È un numero di 32 bit = 4 byte Unico in tutta Internet Ogni indirizzo IP è diviso in un prefisso e un suffisso Il prefisso indica

Dettagli

17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo /27? /27

17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo /27? /27 ICD - Corso di Reti di Calcolatori e Comunicazione Digitale Esercizi B CLASSLESS ADDRESSING 17. Qual è il primo indirizzo della subnet cui appartiene un host indirizzo 167.199.170.82/27? 167.199.170.64/27

Dettagli

Difesa perimetrale di una rete

Difesa perimetrale di una rete Muro tagliafuoco per: Evitare accessi indesiderati Controllare traffico di dati in uscita Tagliare i flussi di I/O generati da malware Filtrare i segmenti di una VLAN azione Tipi di firewall: Ingress firewall

Dettagli

Configurazione del ridirezionamento di porta

Configurazione del ridirezionamento di porta Configurazione del ridirezionamento di porta ID documento Versione 2.0 Stato Configurazione del ridirezionamento di porta Stesura finale Data d emissione 04.207 Sommario. Esigenza 3.2 Descrizione 3.3 Requisiti/limitazioni

Dettagli

Prima Lezione: Indirizzi IP Bit di rete Bit di host

Prima Lezione: Indirizzi IP Bit di rete Bit di host Prima Lezione: Indirizzi IP Gli scopi del livello di rete sono unire più reti (rete X e rete y nel disegno) instradare e indirizzare i pacchetti attraverso le diverse reti Se un pacchetto P deve andare

Dettagli

Filtraggio del traffico IP in linux

Filtraggio del traffico IP in linux Filtraggio del traffico IP in linux Laboratorio di Amministrazione di Sistemi L-A Dagli appunti originali di Fabio Bucciarelli - DEIS Cos è un firewall? E un dispositivo hardware o software, che permette

Dettagli

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica

ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica ISTITUTO TECNICO INDUSTRIALE M. FARADAY Programmazione didattica 2016-2017 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A Docente: Addonisio Micaela, Paolo Aurilia (ITP) Ore settimanali

Dettagli

Indirizzi IP questi sconosciuti o quasi!! netmask

Indirizzi IP questi sconosciuti o quasi!! netmask Indirizzi IP questi sconosciuti o quasi!! netmask subnetting supernetting nella configurazione di qualsiasi macchina con indirizzamento ip abbiamo i seguenti parametri da impostare Indirizzo IP: e' indirizzo

Dettagli

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES

Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Lezione Lab 1: Packet Filtering: Netfilter & IPTABLES Marco Anisetti, Filippo Gaudenzi, Patrizio Tufarolo, Claudio Ardagna Università degli Studi di Milano Insegnamento di Introduzione In questa lezione

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Indirizzamento Esercizio 1 A una rete IP è assegnato l insieme di indirizzi definiti da: address: 208.57.0.0 netmask: 255.255.0.0

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Indirizzamento Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Indirizzamento Esercizio 1 o A una rete IP è assegnato l insieme di indirizzi definiti da: n address: 208.57.0.0 n netmask: 255.255.0.0

Dettagli

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router

Le Reti LAN: componenti attivi. Descrizione dei principali componenti attivi di rete: Livello 3: Router Le Reti LAN: componenti attivi Descrizione dei principali componenti attivi di rete: Livello 3: Router Componenti di una rete Nelle reti informatiche alcuni apparati hanno funzionalità esclusivamente orientate

Dettagli

Network Address Translation

Network Address Translation Network Address Translation 1 Concetti di NAT e assegnazione IP pubblici L indirizzamento IP finora utilizzato è quello associato al protocollo IPv4. Ciascun indirizzo IPv4 è composto da 32 bit, quindi

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Fondamenti di Internet e Reti

Fondamenti di Internet e Reti sul livello di Rete Indirizzamento e IP 1. o A una rete IP è assegnato l insieme di indirizzi definiti da indirizzo: 208.57.0.0, netmask: 255.255.0.0. Occorre partizionare la rete in modo da servire una

Dettagli

Esercitazione di Reti di Calcolatori Installazione Del Software https://www.netacad.com/courses/packet-tracer Sign in > Resources > Download Packet Tracer Packet Tracer Interface Ecco l interfaccia principale

Dettagli

Prova 2-8 Luglio 2016

Prova 2-8 Luglio 2016 Cognome Nome Matricola STUDENTE BRAVO SOLUZIONI Prova 2-8 Luglio 2016 Tempo complessivo a disposizione per lo svolgimento: 2 ore Si usi lo spazio bianco dopo ogni esercizio per la risoluzione E1 E2 E3

Dettagli

LE RETI GEOGRAFICHE. Prof. Enrico Terrone A. S: 2008/09. Reti geografiche

LE RETI GEOGRAFICHE. Prof. Enrico Terrone A. S: 2008/09. Reti geografiche LE RETI GEOGRAFICHE Prof. Enrico Terrone A. S: 2008/09 Reti geografiche Le reti geografiche (WAN) sono reti di reti, cioè sono fatte da reti locali (LAN) interconnesse. I livelli fondamentali delle reti

Dettagli

Reti Locali (LAN) e Reti Locali Virtuali (VLAN)

Reti Locali (LAN) e Reti Locali Virtuali (VLAN) Reti Locali (LAN) e Reti Locali Virtuali (VLAN) A.A. 2009/2010 Walter Cerroni Evoluzione delle reti locali (LAN) Ethernet (IEEE 802.3) 10 Mb/s CSMA/CD topologia a bus su cavo coassiale (10Base5, 10Base2)

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il protocollo TCP/IP

Il protocollo TCP/IP Protocolli di rete Sommario Il protocollo TCP/IP Configurazione statica e dinamica del TCP/IP Strumenti di diagnostica TCP/IP Installazione e rimozione dei componenti di rete Il protocollo TCP/IP Il protocollo

Dettagli

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT;

RTT costante pari a 0.5 secondi; primo RTO= 2*RTT; Esempio di tsti di esame per Reti di Calcolatori AA 2010/2011. L'esame consta normalmente di 3-4 esercizi e dura tre ore. Ad esempio un tipico esame potrebbe avere 1 esercizio su TCP, 1 esercizio di routing

Dettagli

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017

Marco Listanti. Indirizzamento IP. DIET Dept. Telecomunicazioni (Canale 2) - Prof. Marco Listanti - A.A. 2016/2017 Marco Listanti Esercizi i 7 Indirizzamento IP Frammentazione IP Esercizio 1 (1) Si identifichi la classe a cui appartengono i seguenti indirizzi IP 11100101 01011110 01101110 00110011 101.123.5.45 231.201.5.45

Dettagli

NAT: Network Address Translation

NAT: Network Address Translation NAT: Network Address Translation Prima di tutto bisogna definire che cosa si sta cercando di realizzare con NAT 1. Stai cercando di consentire agli utenti interni di accedere a Internet? 2. Stai cercando

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h15m Usare lo spazio

Dettagli

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE

YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Pag 1/1 Sessione ordinaria 2008 N o 088102/08 Seconda prova scritta YABC - ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Tema di: SISTEMI DI ELABORAZIONE

Dettagli

Riassunto della rete virtuale

Riassunto della rete virtuale Riassunto della rete virtuale 1.1 La rete di Qemu Figura 1.1: La rete virtuale creata da Qemu in modalità user networking Qemu implementa una rete virtuale minimale con la topologia descritta nella figura

Dettagli

Internet. b c. pp2. eth3

Internet. b c. pp2. eth3 Infrastrutture e Protocolli per Internet Prof. A. Capone A Appello Luglio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e min Avvertenza: Si usi lo spazio dopo ogni quesito per

Dettagli

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard

ACCESS CONTROL LIST. ACCESS CONTROL LIST standard ACCESS CONTROL LIST Le ACL (Access Control List) sono una lista di istruzioni da applicare alle interfacce di un router allo scopo di gestire il traffico, filtrando i pacchetti in entrata e in uscita.

Dettagli

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt)

Appello Esempio d esame. Es1 (6 pt) Es2 (6 pt) Es3 (6 pt) Ques (9 pt) Lab (6pt) Fondamenti di Internet e Reti Proff. A. Capone, M. Cesana, I. Filippini, G. Maier Cognome Nome Matricola Appello Esempio d esame Tempo complessivo a disposizione per lo svolgimento: 2h5m Usare lo spazio

Dettagli

SCUOLA DI INGEGNERIA DELL INFORMAZIONE. Corso di Piattaforme Software per la rete MODULO 2 Anno Accademico Prof. William FORNACIARI

SCUOLA DI INGEGNERIA DELL INFORMAZIONE. Corso di Piattaforme Software per la rete MODULO 2 Anno Accademico Prof. William FORNACIARI SCUOLA DI INGEGNERIA DELL INFORMAZIONE Corso di Piattaforme Software per la rete MODULO 2 Anno Accademico 2016-2017 Prof. William FORNACIARI SOLUZIONE D1 D2 D3 TOT Laureando SI NO NOTE PER LO SVOLGIMENTO

Dettagli

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro

Politecnico di Milano Advanced Network Technologies Laboratory. Esercizi Inoltro Politecnico di Milano Advanced Network Technologies Laboratory Esercizi Inoltro Esercizio 1 o Si consideri la rete in figura dove le interfacce sono identificate con lettere maiuscole: Router eth0 A D

Dettagli

ELEMENTI BASE DI NETWORKING

ELEMENTI BASE DI NETWORKING Paolo Tozzo Elementi base di networking 1 ELEMENTI BASE DI NETWORKING Per poter creare una rete tra due o più computer sono necessari (oltre ai computer ) una scheda di rete per ogni pc, cavi di rete,

Dettagli

L Inoltro e l Instradamento

L Inoltro e l Instradamento Politecnico di Milano Advanced Network Technologies Laboratory L Inoltro e l Instradamento - Inoltro diretto e indiretto negli host - Inoltro diretto e indiretto nei router - Tabelle di routing - Esempi

Dettagli

Prima Lezione: Introduzione

Prima Lezione: Introduzione Prima Lezione: Introduzione Le Virtual Lan (V-LAN) permettono di separare i domini di boardcasting di pc collegati allo stesso switch o alla stessa rete fisica. In altre parole il loro uso consente di

Dettagli

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale

Roma2LUG. aka l aula del Pinguino. Laboratorio: Configurazione e Gestione della Rete Locale Roma2LUG aka l aula del Pinguino in Laboratorio: Configurazione e Gestione della Rete Locale Aprile 2014 Microsoft Corporation, una Software House statunitense, annuncia il termine del supporto per il

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP)

Antonio Cianfrani. Dynamic Host Configuration Protocol (DHCP) Antonio Cianfrani Dynamic Host Configuration Protocol (DHCP) Il protocollo DHCP Il protocollo DHCP consente ad un router di configurare dinamicamente gli host all interno di una LAN. Parametri da configurare:

Dettagli

Lezione n.8 LPR- Informatica Applicata

Lezione n.8 LPR- Informatica Applicata Lezione n.8 LPR- Informatica Applicata 3/4/2006 Laura Ricci Laura Ricci 1 RIASSUNTO DELLA LEZIONE Classfull IP Addressing Subnetting CIDR: Classless Adddressing Laura Ricci 2 INTERCONNESSIONE DI RETI:

Dettagli

Configurazione delle interfacce di rete

Configurazione delle interfacce di rete Configurazione delle interfacce di rete A.A. 2006/2007 Alessandro Botticelli Instradamento dei datagrammi IP Routing : scelta del percorso su cui inviare i dati i router formano struttura interconnessa

Dettagli

Instradamento in IPv4

Instradamento in IPv4 Antonio Cianfrani Instradamento in IPv4 Funzione di instradamento nei Router IP I Router IP hanno la funzione di instradare i datagrammi in rete: ricevono un datagramma da una interfaccia, eseguono alcune

Dettagli

Introduzione al NATTING

Introduzione al NATTING Introduzione al NATTING I Router CISCO sono in grado di svolgere funzioni proprie di un firewall, in particolare possono effettuare la trasformazione degli indirizzi IP PRIVATI usati dai pc della rete

Dettagli

SUBNETWORKING. Francesco Licandro Architetture Avanzate di Rete

SUBNETWORKING. Francesco Licandro Architetture Avanzate di Rete SUBNETWORKING Francesco Licandro Architetture Avanzate di Rete STRUTTURA DI UN INDIRIZZO IP Net-id Host-id Indirizzo i IP = Indirizzo i di rete (Net-Id)-Indirizzo I di i di host (Host-Id). L indirizzo,

Dettagli

Giugno 2003, 1 appello Esercizio 1

Giugno 2003, 1 appello Esercizio 1 Giugno 2003, 1 appello Esercizio 1 Data la rete riportata con i costi indicati in figura, si usi l algoritmo di Dijkstra per calcolare il percorso più breve da F a tutti i nodi della rete. Si disegni l

Dettagli

Configurare Linux come router per una LAN

Configurare Linux come router per una LAN Introduzione Configurare Linux come router per una LAN Un utilizzo frequente di una linux box è quello di router per lan di piccole e medie dimensioni, ma come fare a condividere l unico accesso ad internet

Dettagli

Indirizzi IP, Classi, Subnetting, NAT

Indirizzi IP, Classi, Subnetting, NAT Indirizzi IP, Classi, Subnetting, NAT L'indirizzamento IP permette di identificare ogni host all'interno di una rete TCP/IP. Grazie all'utilizzo delle classi di indirizzi ed al subnetting è possibile organizzare

Dettagli

Guida all avviamento di Bomgar B300

Guida all avviamento di Bomgar B300 Guida all avviamento di Bomgar B300 La presente guida illustra l impostazione iniziale di Bomgar Box. Per eventuali domande, rivolgersi al numero +01.601.519.0123 o support@bomgar.com. Prerequisiti Assicurarsi

Dettagli

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD

SORGENTE] INDIRIZZO DESTINAZIONE INDIRIZZO DESTINAZIONE WILD CARD Sesta Lezione: Filtraggio dei pacchetti In pachet tracer è possibile impostare sui router delle regole per eseguire un filtrtaggio dei pacchetti. I concetti sono simili a quelli visti con il comando iptables

Dettagli

Corso di Reti di Calcolatori (Docente Luca Becchetti)

Corso di Reti di Calcolatori (Docente Luca Becchetti) Corso di Reti di Calcolatori (Docente Luca Becchetti) NOTA: le soluzioni proposte sono volutamente sintetiche. Lo studente dovrebbe fare uno sforzo per risolvere i quesiti in modo autonomo, espandendo

Dettagli

A - ESERCIZI: Indirizzamento ed inoltro

A - ESERCIZI: Indirizzamento ed inoltro Università di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici A - ESERCIZI: Indirizzamento ed inoltro F. Martignon Architetture e Protocolli per Internet 1 Esercizio 2.1 Si consideri

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Manuale interfaccia utente HUAWEI Echolife HG8245Q2

Manuale interfaccia utente HUAWEI Echolife HG8245Q2 Manuale interfaccia utente HUAWEI Echolife HG8245Q2 In questo manuale vengono descritte le principali funzionalità che possono essere visualizzate e modificate accedendo al router HUAWEI Echolife HG8245Q2

Dettagli

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario.

Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento. Includere fogli aggiuntivi solo se strettamente necessario. Infrastrutture e Protocolli per Prof. A. Capone a Prova Intracorso 9 Maggio 00 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ore Avvertenza: Si usi lo spazio dopo ogni quesito per lo

Dettagli