Corso di Informatica
Reti di Computer
Ing Pasquale Rota
Argomenti
Reti di computer
•
•
•
•
•
Elementi fondamentali delle reti
Tipi di rete
Protocolli di comunicazione
Protocolli Internet
Caratteristiche generali di Internet
Informatica
Reti di computer - Ing. Pasquale Rota
2
Sistemi di Comunicazione
• Le telecomunicazioni assumono il ruolo di tessuto
connettivo all’interno della Società dell’Informazione.
• Le nuove infrastrutture di rete sono essenziali per
l’innesco e la diffusione dei processi innovativi, sia
direttamente nell’ambito del settore ICT (Information and
Communication Technology) che, indirettamente, come
fattore abilitante per l’innovazione di prodotto e processo
nelle imprese utilizzatrici.
Le tecnologie dell’informazione e della comunicazione sono l’insieme
delle regole, dei metodi e delle tecnologie che permettono ai sistemi di
elaborazione di riceve ed inviare dati.
L’infrastruttura di rete è il mezzo attraverso il quale è possibile
rendere disponibili le risorse informatiche.
Informatica
Reti di computer - Ing. Pasquale Rota
3
Trasmissione dati
I sistemi di elaborazione possono inviare e riceve dati effettuandone
il trasferimento attraverso una infrastruttura costituita da cavi,
sistemi radio e/o altri sistemi (rete di trasmissione dati).
La trasmissione dati si occupa delle tecnologie e dei metodi per
permettere la comunicazione fra 2 o più utenti.
La trasmissione dati permette
quindi di trasferire informazioni
tra 2 apparati elettronici
attraverso un opportuno canale
di trasmissione.
I dati vengono trasformati in
gruppi di piccoli impulsi
elettromagnetici, detti pacchetti
e trasferiti sulle linee di
trasmissione.
Informatica
Reti di Computer – Ing Pasquale Rota
4
Reti di computer
La combinazione di elaboratori e sistemi di telecomunicazione ha
permesso ad un grande numero di elaboratori autonomi di essere
interconnessi fra loro in modo da consentire lo scambio di informazioni,
condividere risorse ed applicazioni.
Un sistema così fatto è detto rete di elaboratori (computer network).
Informatica
Reti di computer - Ing. Pasquale Rota
5
Tipi di reti di computer
Le reti possono avere dimensioni molto differenti: possono
essere limitate ad una singola struttura(edificio) o avere
estensioni molto vaste fino all’intero globo.
In funzione delle dimensioni abbiamola suddivisione in 3
tipi di reti:
LAN
Local Area Network
MAN Metropolitan (Medium) Area Network
WAN Wide Area Network
Informatica
Reti di computer - Ing. Pasquale Rota
6
Reti LAN
Una rete LAN e' l’infrastruttura che consente
l'interazione e lo scambio di dati tra risorse di calcolo
eterogenee, in un ambito geografico limitato, mediante
un supporto trasmissivo comune (canale) ad alta
velocità e basso tasso di errore
Informatica
Reti di Computer – Ing Pasquale Rota
7
Rete MAN
Rete MAN (Metropolitan Area Network) definisce
tipologie di reti che interconnettono reti locali che
operano all’interno di una area metropolitana. Il
sistema di trasmissione adotta tecnologie
differenti come quelle di tipo a commutazione di
pacchetto
Informatica
Reti di computer - Ing. Pasquale Rota
8
Reti WAN
Per WAN (Wide Area Network) si intende un’infrastruttura in
grado di collegare un gruppo di dispositivi o di reti
nell'ambito di una vasta area geografica in tutto il mondo.
Contrariamente alle LAN le reti WAN attraversano aree
pubbliche ed i servizi di collegamento vengono forniti da
società di telecomunicazioni (provider)
La tecnologia utilizzata per
la consegna dei messaggi
viene definita a
commutazione di pacchetto.
Informatica
Reti di Computer – Ing Pasquale Rota
9
I vantaggi del networking
LAN
- E' possibile condividere periferiche.
- E' possibile inoltrare dati tra utenti, trasferendo file
attraverso la rete.
- E' possibile centralizzare programmi informatici.
- E' possibile istituire sistemi di backup automatico dei file.
WAN
- È possibile inviare e ricevere messaggi in tutto il mondo.
- È possibile scambiare i file con i colleghi situati in altri
luoghi o accedere da casa alla rete aziendale.
- È possibile accedere alla vaste risorse di Internet e del
World Wide Web.
Informatica
Reti di computer - Ing. Pasquale Rota
10
Topologia di rete LAN
La topologia di rete indica la modalità con cui
vengono scambiati dati e caratterizza
l’architettura fisica con cui vengono costruite le
reti.
• Rete a BUS
• Rete ad anello
• Rete a stella
Informatica
Reti di computer - Ing. Pasquale Rota
11
Rete a stella
Tipica struttura a gestione accentrata o gerarchica. Tutte
le stazioni di lavoro convergono verso un unico
dispositivo (concentratore) che controlla e governa il
traffico dei dati verso gli altri nodi. E’ una rete di tipo
broadcast
Quando in una rete, di tipo
BROADCAST, un dispositivo
trasmette dati, tutti gli altri
componenti attivi della rete
sono in ascolto e solo il
destinatario li preleva.
Informatica
Reti di computer - Ing. Pasquale Rota
12
Cablaggio strutturato
Il Cablaggio e’
l’insieme insieme
delle opere e delle
componenti
passive necessarie
per il collegamento.
I cablaggi conformi
a normative
internazionale si
definiscono
strutturati
Informatica
Reti di computer - Ing. Pasquale Rota
13
Canale trasmissivo e larghezza di banda
Il termine “canale trasmissivo” è utilizzato per indicare il tipo
di mezzo cablato (linea di trasmissione, doppino, guida
d'onda, fibra ottica) che collega il/i trasmettitore e il
ricevitore per la trasmissione dati, o in generale l'ambiente
fisico (etere) in cui questi si propagano come nel caso di
una radiocomunicazione.
• La larghezza di banda determina la quantità di dati che
un canale di trasmissione è in grado di trasportare.
• La larghezza di banda è legata alla tecnologia utilizzata
e alle specifiche dei sistemi di comunicazione.
• La velocità di trasmissione si misura in bit per secondo
(bps)
1 Kbps1000 bps; 1 Mbps1000 Kbps; 1 Gbps1000 Mbps
Informatica
Reti di computer - Ing. Pasquale Rota
14
Standard Ethernet
 È la tecnologia più utilizzata per il collegamento di
apparati mediante cavo in rame.
 Ethernet funziona a 10 Megabit per secondo (o Mbps).
Fast Ethernet funziona a 100Mbps.
 Lo standard Ethernet è regolato dalle norme IEEE 802.32003.
 Lo standard Giga Bit ETHERNET funziona a 1Gbit/ sec
Informatica
Reti di computer - Ing. Pasquale Rota
15
Componenti per il networking
•
•
•
•
•
•
NIC
HUB
Switch
Modem
Router
Cavo o Mezzo
trasmissivo
Informatica
Reti di computer - Ing. Pasquale Rota
16
Dispositivi
• Hub
Gli hub, o ripetitori, sono semplici apparecchiature che collegano fra
loro gruppi di utenti. Ogni pacchetto di dati proveniente da un
qualsiasi PC viene ricevuto dall'hub su una porta e trasmesso a tutte
le altre. Tutti i PC condividono la stessa larghezza di banda.
• Switch
Gli switch sono più intelligenti degli hub e offrono una larghezza di
banda dedicata più grande. Uno switch invia i pacchetti di dati alle
porte specifiche dei destinatari, sulla base delle informazioni
contenute nell'header (intestazione) di ogni pacchetto.
• Router
i router utilizzano un "indirizzo" di pacchetto più completo per
determinare il router o il PC che deve ricevere il pacchetto. Si basano
su una mappa di rete denominata "tabella di routing", i router
possono fare in modo che i pacchetti raggiungano le loro destinazioni
attraverso percorsi più idonei. Se cade la connessione tra due router,
per non bloccare il traffico, il router sorgente può cercare un percorso
alternativo.
Informatica
Reti di computer - Ing. Pasquale Rota
17
Wireless- rete senza cavi
Il Wireless é la tecnologia che permette la comunicazione
tra computers mediante trasmissioni radio, microonde e
infrarossi senza l’uso di cavi.
La domanda di tecnologia wireless nasce dal crescente
utilizzo di dispositivi di mobile computing, come i
notebook e i PDA (Personal Digital Assistant).
Vantaggi:
• Libertà di movimento
• Installazione semplice
• Apparecchiature portatili
• Facilità di espansione
Informatica
Svantaggi:
• Velocità di trasm. inferiore
• Sicurezza dati
• Gestione LAN
• Interferenze esterne
Reti di computer - Ing. Pasquale Rota
18
Reti locali Wi-Fi
Uno degli standard più diffusi di rete wireless è il Wi-Fi (Wireless
Fidelity)
Si tratta di una rete di telecomunicazioni interconnessa tramite
dispositivi di ricetrasmissione radio detti access point (AP) (Hot Spot)
che fungono da punto di accesso verso altre reti e di collegamento.
Esistono varie classi di wi-fi con prestazioni diverse,le principali sono:
classe b a 11 Mb/s
classe g a 54 Mb/s
classe n a 450 Mb/s
Per la realizzazione delle reti locali Wireless (WLAN) si deve utilizzare
lo standard IEEE 802.11 che definisce l’insieme di specifiche per il
livello fisico (Phisical Layer) e per il livello MAC (Medium Access
Control).
Informatica
Reti di Computer – Ing Pasquale Rota
19
Access point e wireless terminal
Gli access point possono essere utilizzati come:
• ricevitori/trasmettitori fissi;
• ripetitori di segnale;
• bridge o router verso il mondo cablato
I wireless terminal sono i
terminali dei dispostivi che
usufruiscono dei servizi di
rete.
La distanza massima tra
Access Point e Wireless
terminal non può essere
maggiore di 100 m.
Informatica
Reti di computer - Ing. Pasquale Rota
20
BlueTooth
La tecnologia Bluetooth è stata progettata per realizzare la
comunicazione senza fili per apparecchi di piccole dimensioni.
Diversamente da una lan i dispositivi interconnessi non si limitano ai
computer ma a molteplici apparecchi elettronici come proiettori, scanner,
cellulari,cuffie, videocamere, fotocamere, elettrodomestici vari.
Informatica
Reti di computer - Ing. Pasquale Rota
21
Accesso remoto e WAN
Per "accesso remoto"
s'intende un semplice
collegamento,
generalmente
attivato
mediante linee telefoniche,
tra un singolo utente e la
rete centrale. L'utente
singolo
può
chiamare
l'Internet Service Provider
(ISP) attraverso un modem
o un router, che a sua
volta collega l'utente alla
rete.
Informatica
Reti di computer - Ing. Pasquale Rota
22
Tecnologie di trasmissione
Il collegamento ad una WAN può avvenire:
 Linee analogiche
 Linee ISDN
 Linee dedicate
 Linee DSL (a banda larga)
Informatica
Reti di computer - Ing. Pasquale Rota
23
Tecnologia ADSL
La tecnologia ADSL (Asymmetric Digital Subscriber Line) è
un servizio ad alta velocità che opera attraverso i normali
cavi telefonici. È una tecnologia asimmetrica, ovvero la
capacità di trasmettere dati è maggiore da Internet verso
l’utente (fino a 24 Mbps), molto inferiore quando è l’utente
a inviare dati verso Internet (1 Mbps).
La tecnologia ADSL consente di gestire simultaneamente
l’invio di dati che la gestione del traffico voce su un unico
doppino telefonico;
Questa asimmetria rende l’ADSL ideale per la navigazione
in Internet, per applicazioni quali il Video-on-Demand e per
l’accesso remoto di reti locali (LAN)
Informatica
Reti di computer - Ing. Pasquale Rota
24
Protocolli di comunicazione
• Per ottenere una comunicazione organizzata e
formalmente eseguita in modo corretto servono una
serie di procedure che specifichino come debba avvenire
lo scambio dei dati (protocolli di rete).
• Per protocollo di rete si intende la definizione formale
delle regole o meccanismi che due sistemi elettronici
devono rispettare per instaurazione una efficace
comunicazione.
• Un protocollo definisce il linguaggio che permette lo
scambio dei messaggi, come devono essere costruiti e
come devono essere interpretati.
Informatica
Reti di computer - Ing. Pasquale Rota
25
Modelli ISO-OSI
L'OSI (Open Systems Interconnection) fornisce il modello di riferimento
per la descrizione di implementazioni di reti informatiche.
Il modello OSI (Open System
Interconnection) suddivide le attività di
trasferire i dati (pacchetti) da un punto
all’altro della rete, in sette compiti diversi
(livello). I compiti sono organizzati
gerarchicamente. Ogni strato
contribuisce alla
frammentazione\assemblaggio e
invio\ricezione del pacchetto dati.
La trasmissione e la gestione del traffico
dati sono impostati con una struttura a
più livelli, in cui ciascun livello si
preoccupa di un aspetto della
comunicazione.
Informatica
Reti di computer - Ing. Pasquale Rota
26
Livelli
• I diversi protocolli sono organizzati con un sistema
detto "a livelli”: a ciascun livello viene assegnato uno
specifico compito. L'insieme dei livelli e dei relativi
protocolli definisce un’architettura di rete a strati.
• La divisione in livelli è fatta in modo tale che ciascuno
di essi utilizzi i servizi offerti dal livello inferiore, e
fornisca servizi più "ricchi" a quello superiore. Ogni
livello parla solo con quello immediatamente
superiore e con quello immediatamente inferiore.
Informatica
Reti di computer - Ing. Pasquale Rota
27
Protocollo TCP/IP
A partire dagli anni 80 si è sviluppata una architettura
/infrastruttura di rete per consentire la connessione fra loro
di diversi sistemi di elaborazione e intere reti sviluppate con
tecnologie costruttive e software differenti (internetwork).
La suite di protocolli Internet è l’insieme delle regole e degli
standard di rete su cui si basa il funzionamento della rete
Internet.
L'architettura divenne, più tardi, nota coi nomi di Internet
Protocol Suite, architettura TCP/IP e TCP/IP reference
model.
Informatica
Reti di computer - Ing. Pasquale Rota
28
TCP/IP
Il protocollo TCP/IP a differenza dello standard OSI ha solo 4/5 livelli
OSI
Application
Tcp/IP
Application
Presentation
Session
Tranport
Network
Transport
Internet Protocol
Data Link
Fisico
Informatica
Host - to - Network
Reti di computer - Ing. Pasquale Rota
29
Livello Host to Network
Livello HOST to Network
• In molti casi si considera invece di un unico livello 2 livelli separati:
Livello DATA LINK (Collegamento) e livello FISICO.
• Il compito principale in trasmissione è quello di raggruppare in
pacchetti chiamati frame (framing) i bit provenienti dallo strato
superiore e destinati al livello fisico; in ricezione controllare e gestire
gli errori di trasmissione (controllo di errore); Regolare il flusso della
trasmissione fra sorgente e destinatario (controllo di flusso).
• Il livello fisico in trasmissione riceve la sequenza di bit pacchettizzata
da trasmettere sul canale e la converte in segnali (impulsi) adatti al
mezzo trasmissivo.
Informatica
Reti di computer - Ing. Pasquale Rota
30
Livello Transport
• Livello Transport o (TCP UDP)
E' progettato per consentire la conversazione degli host sorgente e
destinazione (end-to-end). L’obiettivo è quello di definire una
connessione tra l’applicazione sorgente e quella di destinazione.
Sono definiti due protocolli in questo livello:
- TCP (Transmission Control Protocol): è un protocollo connesso
ed affidabile (ossia tutti i pacchetti arrivano nell'ordine giusto).
Frammenta il flusso in arrivo dal livello superiore in messaggi separati
che vengono passati al livello IP.
In arrivo, i pacchetti vengono riassemblati (ordinatamente) in un
flusso di output per il livello superiore. Il protocollo consente di
verificare e controllare gli errori e i pacchetti errati o mancati vengono
richiesti e reinviati al destinatario.
- UDP (User Datagram Protocol): è un protocollo non connesso e
non affidabile, i pacchetti possono arrivare in ordine diverso o non
arrivare affatto.
Informatica
Reti di computer - Ing. Pasquale Rota
31
Livello Application
• Livello Application
Sopra il livello transport c'è direttamente il livello application, che
contiene tutti i protocolli di alto livello che vengono usati dalle
applicazioni reali o direttamente dall’utente
I primi protocolli ad essere implementati permettevano l’intereazione
da riga di comando:
- Telnet: terminale virtuale;
- FTP (File Transfer Protocol): file transfer;
- SMTP (Simple Mail Transfer Protocol) e POP (Post Office
Protocol): posta elettronica.
Successivamente se ne sono aggiunti altri, fra cui:
- DNS (Domain Name Service): mapping fra nomi di host e indirizzi
IP numerici;
- NNTP (Network News Transfer Protocol): trasferimento di articoli
per i newsgroup;
- HTTP (HyperText Transfer Protocol): alla base del Word Wide
Web.
Informatica
Reti di computer - Ing. Pasquale Rota
32
Livelli Internet Protocol
• Livello Internet Protocol
E' il livello che tiene insieme l'intera architettura.
Il suo ruolo è permettere ad un host di indirizzare i pacchetti verso
una qualunque rete. I pacchetti sono trasferiti in modo indipendente
gli uni dagli altri fino alla destinazione. E' definito un formato ufficiale
dei pacchetti ed un protocollo, IP (Internetworking Protocol).
Viene definito un piano di indirizzamento a cui tutte le sottoreti
devono sottostare “Indirizzo IP”. All’interno di una rete IP ad ogni
interfaccia viene assegnato un indirizzo univoco.
Le funzioni principali sono:
– Individuare sulla rete l’host di destinazione
– Instradare i pacchetti dal sorgente al destinatario.
Informatica
Reti di computer - Ing. Pasquale Rota
33
Indirizzi IP
• Un Indirizzo IP è un numero che identifica univocamente un
dispositivo collegato a una rete che utilizza il protocollo TCP/IP
come protocollo di comunicazione.
• Più esattamente l'indirizzo IP viene assegnato ad una singola
interfaccia (scheda di rete) che identifica un sistema di elaborazione
(attenzione! un host può contenere più di una interfaccia).
• L’indirizzamento IP permette di interconnettere i terminali di una
sottorete con quelli di altre sottoreti mediante protocolli di
instradamento definiti nel protocollo di rete (TCP/IP), l’indirizzo MAC
invece è utilizzato per interconnettere direttamente i sistemi host
all’interno di una singola sottorete (MAC è un indirizzo a 48 Bit).
• Gli indirizzi IP sono rilasciati e regolamentati dall'ICANN tramite una
serie di organizzazioni internazionali.
Informatica
Reti di computer - Ing. Pasquale Rota
34
Composizione indirizzo IP
Nella versione del protocollo definita IPv4 l'indirizzo IPv4 è costituito da
32 bit (4 byte) suddiviso in 4 gruppi da 8 bit , separati ciascuno da un
punto.
192 . 168 .
0
. 1
11000000 . 10101000 . 00000000 . 00000001
L’assegnazione di un indirizzo IP ad un host viene effettuata dal
provider e può essere statica o dinamica.
Ciascun numero deve essere compreso tra 0 e 255.
Ogni indirizzo IP è suddiviso in due parti:
La prima parte che identifica la rete (network)
La seconda parte che identifica l'host ed è utilizzato per l'instradamento
a livello locale dell'host.
Informatica
Reti di computer - Ing. Pasquale Rota
35
Maschera di rete
• la "maschera di sottorete" (subnet mask) è il metodo utilizzato per
definire l’intervallo di appartenenza di un host all'interno di una
sottorete IP, permette di dividere la sottorete dal indirizzo dell’host
all’interno della rete stessa, e si ottiene indicando con 32 bit di cui i
primi devono essere tutti 1 e gli altri tutti zeri (maschera di rete).
11111111.11111111.11111111.00000000  255.255.255.0
Esistono tre tipi di maschere, denominate classi:
–
–
–
Classe A 255.0.0.0
Classe B 255.255.0.0
Classe C 255.255.255.0
Un indirizzo IP 192.168.1.222 con maschera 255.255.255.0 indica
una rete 192.168.1.0 ed un host con indirizzo 192.168.1.222
Informatica
Reti di computer - Ing. Pasquale Rota
36
Indirizzo IP privato
• Gli indirizzi IP privati sono alcune classi di indirizzi IPv4 riservate
alle reti locali.
• Gli host con tali indirizzi non possono indirizzare e instradare dati
verso rete pubblica di Internet
• Il loro utilizzo su altre reti locali, riduce il numero di indirizzi IP senza
generare conflitti con analoghi indirizzi posti su altre reti locali.
• Le classi private sono
10.0.0.0 /(255.0.0.0)
172.16.0.0/(255.240.0.0)
192.168.0.0/(255.255.0.0)
Per accedere ad Internet da una rete locale privata si deve ricorrere al
Network Address Translation (NAT) il quale mappa più indirizzi IP
privati su un solo indirizzo IP pubblico.
Informatica
Reti di computer - Ing. Pasquale Rota
37
Indirizzo IP pubblico
• un indirizzo IP pubblico è un indirizzo IP della rete
internet che è allocato univocamente e potenzialmente
accessibile da qualsiasi altro indirizzo IP pubblico
presente sulla rete.
• Gli indirizzi IP pubblici sono teoricamente intorno ai 4
miliardi (precisamente 232) di host.
Tutti gli indirizzi che non appartengono ad una classe
privata o speciale appartengono alla classe di indirizzi
pubblici es 151.12.134.56
Informatica
Reti di computer - Ing. Pasquale Rota
38
Comandi di rete
In ambiente windows il comando che permette di verificare la
configurazione di rete è ipconfig in ambiente linux/unix ifconfig.
Il comando che permette di verificare le connessioni instaurate
sull’interfaccia di rete è netstat (netstat /? per la verifica dei
parametri di configurazione e delle funzioni).
Informatica
Reti di computer - Ing. Pasquale Rota
39
VPN
Una rete privata virtuale (VPN - Virtual Private Network) permette di
collegare fra loro utenti e reti dislocate sul territorio come se
appartenessero ad una rete locale.
Grazie a una rete VPN i dati viaggiano tra computer attraverso una rete
pubblica (Internet) in modo protetto mediante l'incapsulamento dei dati
con un'intestazione contenente informazioni per il recapito degli stessi.
Una rete privata virtuale (VPN) è l'estensione di una rete privata che
comprende i collegamenti tramite reti pubbliche o condivise, come ad
esempio Internet.
Informatica
Reti di computer - Ing. Pasquale Rota
40
Caratteristiche Rete VPN
Generalmente una VPN comprende due parti: una interna alla rete, e
quindi protetta, e una meno affidabile e sicura esterna alla rete privata,
ad esempio via Internet.
Le reti VPN utilizzano collegamenti che necessitano di autenticazione
in modo da garantire l'accesso ai soli utenti autorizzati; per garantire la
sicurezza che i dati inviati in Internet non siano intercettati o utilizzati da
altri non autorizzati, le reti utilizzano sistemi di crittografia.
Le Secure VPN utilizzano protocolli crittografici a tunnel per offrire
l’autenticazione del mittente e l’integrità del messaggio.
I protocolli che implementano una VPN sicura più conosciuti sono:
• IPsec (IP security), comunemente usate su IPv4.
• PPTP (point-to-point tunneling protocol), sviluppato da Microsoft.
• SSL/TLS, utilizzate sia per il “Tunneling” dell’intera rete, progetto
OpenVPN
Informatica
Reti di computer - Ing. Pasquale Rota
41
I vantaggi della VPN
Maggiore convenienza
Gli utenti remoti possono collegarsi alle risorse di rete centralizzate
senza utilizzare le costose linee ad accesso dedicato.
Maggiore flessibilità
I nuovi utenti vengono aggiunti con facilità senza nuove
apparecchiature o linee dedicate. Le VPN semplificano anche la
creazione di una extranet.
Maggiore affidabilità
Le VPN sfruttano i mezzi delle vaste infrastrutture della rete pubblica e
l'esperienza delle aziende che le controllano.
Maggiore sicurezza
Le VPN utilizzano il "tunneling" e i sistemi di cifratura per proteggere il
traffico privato. Il tunneling crea una connessine peer-to-peer
temporanea tra l'utente remoto e quello centrale, bloccando l'accesso a
chiunque si trovi all'esterno.
42
Protocolli di sicurezza (HTTPS)
• I protocolli di sicurezza garantiscono l’integrità e la segretezza dei
dati e delle comunicazione nei diversi strati TCP/IP e possono
operare sia a livello di applicazione che a livello di trasporto
• I protocolli a livello applicativo sono pochi, l’HTTPS (SHTTP)
permette di eseguire transazioni sicure sul web e serve per garantire
la sicurezza dei messaggi trasmessi tramite protocollo HTTP
consente la firma, l’autenticità e la crittografia dei messaggi .
• Il protocollo permette di coordinare diversi meccanismi per la
gestione delle chiavi di criptazione (certificati) e delle relative
funzioni.
Informatica
Reti di computer - Ing. Pasquale Rota
43
Protocolli di sicurezza (SSL/TLS)
• I protocolli di sicurezza a livello di trasporto rendono sicuro lo strato
di trasporto consentendo la segretezza, l’autenticazione e l’integrità
dei dati.
• Il protocollo SSL è un protocollo aperto per la sicurezza dei dati ed
opera ad un livello intermedio tra il protocollo applicativo e quello di
trasporto TCP/IP.
• Lo scopo principale del SSL/TLS è di garantire segretezza e
affidabilità fra due applicazioni in comunicazione fra loro e permette
una comunicazione sicura dal sorgente al destinatario (end-to-end)
su reti TCP/IP.
• Il protocollo TLS è l’evoluzione del protocollo SSL
Informatica
Reti di computer - Ing. Pasquale Rota
44
Protocolli di sicurezza (SSH)
• Il protocollo di sicurezza SSH è un protocollo per reti non sicure
permette di stabilire una sessione remota cifrata tramite interfaccia a
riga di comando con un altro host di una rete informatica.
• Il client SSH ha una interfaccia a riga di comando simile a quella di
telnet e rlogin, ma l'intera comunicazione (ovvero sia
l'autenticazione che la sessione di lavoro) avviene in maniera
cifrata.
Informatica
Reti di computer - Ing. Pasquale Rota
45
Protocolli di sicurezza dello strato di rete
• La sicurezza dello strato di rete è l’insieme dei protocolli che
operano a livello più basso (livello rete)
• IPsec è una collezione di protocolli formata da: protocolli che
implementano lo scambio delle chiavi per realizzare il flusso
crittografato e protocolli che forniscono la cifratura del flusso di dati.
• IPsec è utilizzato principalmente per la creazione di reti VPN.
• In realtà normalmente il protocollo utilizzato per la creazione di VPN
sicure è L2TP/IPsec, inizialmente IPsec crea una connessione
sicura, successivamente L2TP crea un tunnel sfruttando la
connessione sicura IPsec.
(Altri protocolli sicuri per la creazione di VPN sono PPTP e L2F).
Informatica
Reti di computer - Ing. Pasquale Rota
46
Sicurezza reti
Internet oltre ad essere uno strumento in grado di fornire servizi, è anche
un mezzo che facilità la possibilità a malintenzionati di danneggiare
computer, violare la privacy, rendere inutilizzabili i servizi stessi.
La sicurezza delle reti informatiche si occupa del modo con cui rendere
sicuri i nostri PC e i servizi ed è una delle principali preoccupazioni di chi
utilizza una rete
Devono essere prese misure atte a:
• definire una politica di sicurezza adeguata
per impedire agli utenti non autorizzati di
accedere a risorse private;
• permettere l’accesso alla risorse disponibili
su internet solo agli autorizzati;
• garantire i servizi informatici disponibili
sulla rete.
Informatica
Reti di computer - Ing. Pasquale Rota
47
Attacchi alla rete (malware)
Esistono molti tipi di attacchi alcuni dei più comuni rientrano nella
categoria dei Malware.
I malware sono programmi che vengono inviati attraverso i normali
canali di comunicazione, posta elettronica, navigazione pagine web, ecc,
il cui obiettivo e penetrare nei nostri dispositivi ed infettarli, e nella prima
fase si diffondono dopodiché nella seconda fase attuano le diverse
operazioni come cancellare file, installare spyware, fornire punti di
appoggio per attacchi ad altri PC ecc.
Rientrano tra i malware i virus
(richiedono interazione con l’utente)
, i worm (non hanno bisogno di
interazione con l’utente) e i
Trojan software che spesso si
nascondono all’interno di altri
programmi.
Informatica
Reti di Computer - Ing. Pasquale Rota
48
Attacchi alla rete (DoS, Sniffer)
DoS (Denial of Service)
Un attacco DoS ha l’obiettivo di rendere una rete o un servizio
inutilizzabile. Esistono diversi attacchi tra cui:
• Attacchi di vulnerabilità, alcuni sistemi operativi e servizi a volte
presentano dei bug (bachi) quindi opportune sequenze di dati
inviati dalla possono bloccare il servizio stesso
• Floading di banda e di connessione, invio di un enorme numero
di pacchetti che formalmente sono corretti ma che bloccano la
ricezione dei pacchetti legittimi di raggiungere il server (es. Spam
di posta).
Packet sniffer
Le reti Internet funzionano grazie all’invio e la ricezione di pacchetti, a
seconda della tipologia di rete è possibile che un ricevitore passivo
possa copiare ed analizzare ciascun pacchetto che transita nella rete
(packet sniffer), il problema è presente in tutti i tipi di rete anche se è
particolarmente sentito nel caso di reti wireless.
Informatica
Reti di Computer - Ing. Pasquale Rota
49
Sicurezza informatica
Con il termine sicurezza informatica si intende l’insieme dei sistemi,
dei software e delle procedure che si occupa dell'analisi delle
vulnerabilità, del rischio, delle minacce e della successiva protezione
di un sistema informatico e dei dati in esso contenuti o scambiati in
una comunicazione con un utente.
Numerosi sono i software necessari per ottenere un livello di
sicurezza adeguato che operano sia a livello personale (PC) che ad a
livello di rete, tra questi abbiamo:
•Antivirus,
•Antispyware,
•Firewall,
•Sistemi di firma e criptazione digitale,
•Sistemi di Intrusion Detection (IDS)
Etc etc.
Informatica
Reti di Computer - Ing. Pasquale Rota
50