Benvenuto caro Lettore!

UF è un blog di ingegneria informatica pieno di articoli più o menoo tecnici. Iscriviti per rimanere aggiornato all'uscità dei prossimi articoli.

Ad Ad ads ads

Ricerca

29 dic 2010

L’Architettura di una rete di connessione

Nell'articolo Tutto quello che devi sapere sulle reti di telecomunicazione, abbiamo visto il diagramma a blocchi di una rete a commutazione o meglio un auto-commutatore. Oggi ci concentriamo sul blocco centrale: la rete di connessione.



Cos’è la rete di connessione?


La rete di connessione è un circuito che organizza e modifica le terminazioni entranti usando i requisiti dell’unità di controllo per poi fornire le terminazioni di uscita. Si tratta di creare la comunicazione tra gli utenti A e B usando le linee in entrata e uscita corrispondenti a quelli degli utenti.

Una rete di connessione si dice non bloccante dal punto di vista della struttura se considerate le richieste di connessione in ingresso non in conflitto fra di loro (cioè rivolte a linee di uscita diverse), la rete riesce a realizzare l’operazione di comunicazione giacché in questo caso le richieste in uscita sono disponibili.

La struttura si dice bloccante invece se la rete non riesce a realizzare l’operazione di comunicazione richiesta.

Una struttura in genere è non bloccante per definizione.

Tipi di Strutture per la rete di connessione


Struttura a divisione di spazio:


[caption id="attachment_545" align="aligncenter" width="240" caption="Struttura a divisione di tempo"][/caption]

Ha una funzionalità duale cioè si usa sia nella telefonia analogica sia nella telefonia numerica.

È una struttura non bloccante.

Il suo costo è uguale a NxM con N ingressi e M uscite.

L’operazione fondamentale che compie è quella di spostare i canali della trama d’ingresso mantenendola inalterata da una linea a un'altra.

Esempio:

Immaginiamo che in ingresso abbiamo la richiesta di spostare il canale nella linea 3 alla linea 5 di uscita:


Struttura a divisione di tempo


Time Slot Interchanger

Si chiama in Inglese Time Slot Interchanger (TSI).

Si usa solo nella telefonia numerica. L’operazione principale che compie è quella di permutare il canale in ingresso nella stessa trama (non c’è cambio di linea).

Gli TSI sono delle memorie a lettura/scrittura.

Il tempo di una trama è 125µs

Funzionamento:

Per prima cosa c’è una scrittura nella memoria (TSI) della trama letta in ingresso e poi una lettura dalla stessa memoria dell’informazione che andrà in uscita.

Ci sono due modalità di funzionamento:

Scrittura sequenziale e Lettura Casuale

Qui la permutazione è implementata in uscita. Infatti, la casualità della lettura è definita da segnali che provengono dall’unità centrale.

Scrittura casuale e Lettura sequenziale

Qui il funzionamento è duale cioè la permutazione sarà implementata all’ingresso. Come prima la casualità della lettura è dettata dai segnali dell’unità centrale.

Calcolo del costo della struttura

Costo = tempo di accesso alla TSI


Strutture a Più stadi


Le strutture a più stadi sono strutture composte di altre strutture organizzati in stadi successivi dove le uscite della struttura di uno stadio sono gli ingressi della struttura del stadio successivo e cosi via.

Gli obbiettivi di queste strutture sono 2:

-aumentare il grado di libertà di una struttura monostadio (permutazione canale e cambio linea)

-diminuire il costo totale

Ovviamente c’è un obbiettivo intrinseco alla struttura di cui non parlato: creare una struttura non bloccante.

Ci sono due tipi di strutture multistadio:

1. omogenee (usano la stessa tecnologia di struttura: S)

2. eterogenee (usano tecnologie di struttura diverse: T e S)

Ora analizzeremo in profondità qualche struttura multistadio.



















Numero di stadiOmogeneoEterogeneo
2S-ST-S|S-T
3S-S-ST-S-T


La struttura S-S


Facciamo un esempio:

abbiamo N ingressi e M uscite.

N=15 e M=4

La soluzione monostadio con una struttura S ci da un costo di 60. La struttura è non bloccante.

La soluzione con 2 stadi S-S

Ecco la configurazione:






















Stadio


Numero di blocchi SNumero d’ingressi

Numero di Uscite



1


352

2


23

2





Calcolo costo:

Costo totale = Costo1 + Costo2 = 3(5x2) + 2(3x2) = 30 + 12 = 42 < 60 Secondo obbiettivo raggiunto

Vediamo se la struttura creata è non bloccante.osserviamo questa richiesta di commutazione:

LINEA2-BLOCCO3-STADIO1-->LINEA2-BLOCCO1-STADIO2

LINEA5-BLOCCO3-STADIO1-->LINEA1-BLOCCO1-STADIO2

Questa richiesta di commutazione non può essere portata a termine perche c’è un blocco:


Si può aumentare il numero di uscite dei blocchi del primo stadio quante sono le uscite dei blocchi al secondo stadio ,pero questo aumenterebbe il costo e l’obbiettivo due non sarebbe più raggiunto.

Strutture T-S:



Primo obbiettivo raggiunto : abbiamo due gradi di liberta.

Esempio di funzionamento: richiesta di commutazione: CANALE 2-LINEA4 --> CANALE5-LINEA1

Esecuzione:

La Matrice T del quarto blocco sposta il canale 2 sulla posizione 5 in uscita.

S trasferisce il canale 5 dalla linea 4 alla linea 1

Non c’è riduzione di costo.

Vediamo se la rete è bloccante:

Consideriamo la richiesta di commutazione seguente:

LINEA1-CANALE3 --> LINEA1-CANALE8

LINEA1-CANALE5 -->LINEA4-CANALE8

La prima richiesta blocca la prima linea impedendo l’esecuzione della seconda richiesta.



Strutture S-T



Anche qui abbiamo 2 gradi di libertà.

Esempio di funzionamento:

CANALE2-LINEA5 -->CANALE5-LINEA3

Esecuzione:

La Matrice S trasferisce la trama presente in ingresso nella linea5 alla linea3 in uscita

La Matrice T del terzo blocco sposta il canale 2 sulla posizione 5 in uscita.

Vediamo se la struttura è non bloccante:

Consideriamo la richiesta di commutazione seguente:

CANALE5-LINEA3--> CANALE6-LINEA4

CANALE1-LINEA7-->CANALE2-LINEA4

La prima richiesta blocca la linea4. La richiesta due : impossibile da eseguire.



Ora vediamo le strutture a 3 stadi.

La struttura S-S-S


Consideriamo per semplicità di avere N linee in ingresso e N linee in uscita.

La soluzione monostadio S ha un costo pari a N².

In questa struttura abbiamo 3 stadi organizzate nel seguente modo:




























Stadio


Numero di blocchi SNumero d’ingressiNumero di Uscite

1



N/n


nk

2



K



N/n



N/n


3

N/n


k

n





Calcolo del costo:

Costo Totale = C1+C2+C3 = N/n(n x k) + k(N/n)(N/n) + N/n(k x n) = 2Nk + K(N/n)² < N²
Assenza di Blocco (Formula di CLOS)

Il principio usato è semplice: Calcolare il valore di k che nel peggiore caso garantisce l’assenza di blocco e quindi anche negli altri casi si potrà usare questo valore di k sapendo che la struttura costruita è non bloccante.

Enunciamo il caso peggiore:

Fra le n linee d’ingresso al primo blocco (A) del primo stadio, n-1 sono indisponibili.

Il blocco del terzo stadio(B) che voglio raggiungere a solo un’uscita libera.

I blocchi del secondo stadio che hanno occupato le n-1 uscite del blocco B sono disgiunti dai blocchi che hanno in  ingresso le linee generate dalle richieste del blocco A.

Tutto questo ci fa concludere che al secondo stadio abbiamo bisogno di:

k = n-1 (linee del blocco A) + n-1 (linee del blocco B) + 1(unica linea rimasta libera da usare per l’ultima richiesta)

k=2n-1 condizione di CLOS

il costo diventa  2N(2n-1) + (2n-1)(N/n)²

Ora basta minimizzare questo costo rispetto a n.
Struttura T-S-T



Questa struttura ha per obbiettivo di risolvere le situazioni di blocco delle strutture T-S e S-T.
Come funziona?

Esempio di richiesta di commutazione:

CANALE3-LINEA1-->CANALE 2-LINEA4

La  Matrice T del primo blocco del primo stadio  sposta il canale 3  sulla posizione 2 in uscita.

La Matrice S  trasferisce la trama presente in ingresso nella linea1 alla linea4 in uscita

La  Matrice T del terzo stadio del terzo blocco  non sposta niente.

Supponiamo di avere N ingressi e N uscite.  La matrice S avrà un costo di N².

Per minimizzare  il costo dobbiamo agire sulle matrice T del primo e del terzo  stadio.

Per il primo stadio prendo delle trame in ingresso con n canali e in uscita delle trame con k canali (con k>n)

Per il terzo stadio  prendo delle trame in ingresso con k canali e in uscita delle trame con n canali (con k>n).

Come nella struttura S-S-S ,possiamo usare la formula di CLOS.

Ipotesi del caso peggiore:

Sia una trama del primo stadio (la trama del blocco A). n-1 canali sono indisponibili,quindi noi permuteremmo l’unico canale libero nell’unica posizione libera in uscita in una trama (quella del blocco B)  del terzo stadio.

Le n-1 posizioni occupate in uscita sulla trama del blocco A sono diverse dalle posizioni occupate in ingresso sulla trama del blocco B.

Da cui si trova k = 2n-1. Il costo poi va minimizzato in funzione di n.

Concludiamo l’articolo con la probabilità di non blocco delle strutture T-S-T e S-S-S.
Probabilità di non blocco

Sia a la probabilità di avere una richiesta di connessione su una linea d’ingresso

Supponiamo che l’indirizzamento della richiesta su una delle k uscite sia uniforme.

Sia p la probabilità che una linea in uscita da un blocco del primo stadio sia occupata  = n x a /k

1-p = probabilità  che almeno linea in uscita da un blocco del primo stadio sia occupata.

(1-p)² = probabilità che almeno un percorso  intero dal primo stadio al terzo  sia occupato

1-(1-p)²  = probabilità che un percorso  intero dal primo stadio al terzo  sia occupato

Sappiamo che ci sono k percorsi

(1-(1-p)²)k = probabilità che tutti i percorsi  dal primo stadio al terzo  siano occupati.

Sia P la probabilità di non blocco.

P = (1-(1-p)²  )k

Grazie per l’attenzione

Riferimenti e Approfondimenti:

1.Slide del prof Fantacci dell'unifi

2.Appunti dello studente Roberto bandini dell'unifi: http://www.robertobandini.it

28 dic 2010

Tutto quello che devi sapere sulle reti di telecomunicazioni


Una rete di telecomunicazione è un insieme di nodi che comunicano tra di loro mandandosi messaggi dove per ogni nodo s’intende un insieme di apparecchiature che gioca il ruolo di mittente, destinatario o entrambi. Al secondo del tipo di rete (rete di calcolatori o rete telefonica) un nodo può essere il telefono dell’utente o un calcolatore mentre il canale di comunicazione può essere cavo fisico, fibre ottiche o onde radio. Ci sono più tipologie di reti in base alla loro struttura.


 

Tipologie di reti:


Come tipologie, abbiamo la configurazione a stella e quella a maglia:

Rete a maglia:




Si tratta di una rete, dove ogni nodo è connesso (direttamente) con tutti gli altri nodi della rete tramite un collegamento bidirezionale.

E una rete completamente interconnessa in cui ci può essere comunicazione simultanea visto che c’è un canale individuale per ogni copia di nodi. Si usa questa tipologia di rete quando il numero di nodi è piccolo. Lo svantaggio è il costo di allacciamento che cresce all’aumentare dei nodi nella rete. Per risparmiare si può usare una stella a stella.

 

Rete a stella (Rete a commutazione):




In questa rete ci sono due tipi di nodi:

Il nodo utente che è un nodo terminale che può essere o mittente o destinatario.

Il nodo centrale che ha il compito di mettere in comunicazione due nodi utenti.  E ovvio che la comunicazione garantita non è simultanea per tutti i nodi. Si chiama anche centrale di commutazioni.

Vediamo da più vicino come funzionano le centrali di commutazioni:

 

Centrale di commutazione:


Prima di vedere cosa sono le centrali di commutazione, definiamo cosa intendiamo per commutazione.

Una commutazione è il processo che permette di definire opportunatamente il percorso mittente-destinatario.

I compiti di una centrale di commutazione sono:

-mettere in connessione due nodi utenti

-mantenere la connessione fra due nodi utenti

-abbattere la connessione fra due nodi utenti quando la comunicazione finisce

-fornire servizi aggiuntivi della rete

Ora vediamo la struttura della rete di commutazione:



Come si vede nella figura della struttura a blocco semplificata di una centrale di commutazione, ci sono tre parti principali:

Le terminazioni entranti e uscenti: Sono dispositivi che interfacciano la centrale con la linea esterna (linea utente o linea di un'altra centrale.)

La rete di connessione: si compone di apparecchiature di commutazione che permettono di collegare fisicamente e temporaneamente le linee interne provenendo dalla terminazione di entrata con quelle provenendo dalle terminazioni esterne nell’obiettivo di far comunicare due nodi utenti.

Questa rete può essere a matrice:

Esempio: Matrice (3x12)-3 linee per far comunicare 24 utenti.



Unità di comando e di segnalazione; si tratta di un blocco costituito da un sistema a microprocessore in quanto svolge la funzione di identificare la terminazione d’ingresso a cui è collegato l’utente chiamante, di individuare la terminazione di uscita su cui evadere la richiesta di collegamento, di attivare la matrice per collegare la terminazione d’ingresso con quella d’uscita, disattivare la connessione al termine della telefonata, di ricevere le segnalazioni emesse dagli utenti per l’instradamento delle chiamate.

 

Ora vediamo qualcosa di più interessante: le architetture di una rete di comunicazione; cene sono due principali quella gerarchica e quella non.

 

Rete policentrica ma non gerarchica.


Si è già capito che con i problemi di costi non si può usare nei casi complessi (grande numero di utenti) le centrali di commutazione sono indispensabili. In quest’architettura, si usano due tipologie (a maglia e a stella).

Detto semplicemente ,si tratta di una maglia di reti a stelle.

Esempio con una rete urbana:



Si capisce l’utilità della rete pensando a territori grandi che necessitano più reti urbane.

L’unico limite è il costo e la difficoltà della gestione che cresce con la complessità della rete.

Basta pensare a un intero paese che deve essere coperto dalla rete. Qui si può usare una rete policentrica gerarchica

 

Rete policentrica gerarchica.


Qui abbiamo una struttura a stella fatta di stelle. 2 utenti possono comunicare indipendentemente da dove si trovino. Quindi le centrali locali gestiscono le comunicazioni locali e sono tutte connesse fra di loro per permettere comunicazione fra utenti di diverse località. Pero gestire un gran numero di comunicazione simultaneamente richiede che centrali siano capaci di sopportare il volume di traffico entrante e uscente.

Ora vediamo un esempio di architettura mista usata dalla rete telefonica nazionale.

La rete telefonica nazionale è di tipo gerarchico con tipologia mista stella/maglia. Con questo tipo di struttura il traffico telefonico di aree geografiche, sempre maggiori man mano che aumenta la distanza dei centri che si devono collegare, viene instradato su una stessa via per utilizzare al meglio i collegamenti tra le centrali.

 

Il territorio nazionale è diviso in diverse aree:

aree urbane: che si trovano nei centri urbani:

Settori: insieme di aree urbane ubicate in centri di settore.

Distretto: insieme di settori ubicati in centri di distretto.

Compartimenti: insieme di distretti ubicati in centri di compartimento.

Ecco la struttura globale della rete:



Terminiamo l’articolo parlando della trasmissione di messaggi fra utenti di una rete.

Il metodo usato si chiama multiplexing. In pratica, un Multiplexer viene utilizzato come intermediario tra l’elaboratore centrale e i terminali, con il compito di farli dialogare tra loro. Il collegamento prevede una linea ad alta velocità tra l’elaboratore e il Multiplexer, e linee meno veloci tra il Multiplexer e i vari terminali.

Questo collegamento consente che su una stessa linea possano viaggiare contemporaneamente informazioni provenienti da terminali diversi, utilizzando una tecnica di divisione del tempo chiamata Multiplexing, che opera in maniera molto simile al time sharing (tempo condiviso). Il Multiplexer ha il compito di prelevare da ogni terminale, a intervalli di tempo regolari, i byte che questi inviano e di passarli all’elaboratore, che si occuperà di ricostruire il messaggio e di eseguire le operazioni richieste.

Riferimenti e Approfondimenti

1.Wikipedia: http://it.wikipedia.org/wiki/Rete_per_telecomunicazioni

2.Articoli che trattano di reti di telecomunicazione su internet

 

Introduzione alle reti telefoniche


La rete telefonica è una rete di telecomunicazione che permette a una coppia di utente (gli abbonati) di comunicare trasmettendosi messaggi vocali. La rete telefonica deve fornire una prestazione di conversazione normale, quasi come se si fosse in presenza fisica, riconoscendo sia che cosa viene detto sia chi parla all’altro estremo. Queste caratteristiche costituiscono lo standard di qualità della telefonia pubblica. Per una prestazione di questo livello all’utente è dato un circuito analogico avente banda di frequenze comprese fra 300 e 3400 Hz.

Trasmissione analogica della voce:


Un segnale analogico è un'onda elettromagnetica che varia con continuità e che può essere trasmesso sopra una larga varietà di mezzi; esempi sono i cavi quali il doppino telefonico, il cavo coassiale, la fibra ottica e la propagazione nell'atmosfera o nello spazio. La rete telefonica trasferisce segnali elettrici analogici che rappresentano la voce. Su una linea ci sono più segnali. La tecnica di trasmissione usata si chiama FDM(Frequency Division Multipliplexing) ovvero traslazione continua nel tempo in frequenza di ciascun segnale uscente da un telefono.  Questo segnale multiplato vera poi amplificato per aumentare l’energia del segnale analogico che diminuisce con la distanza.

Trasmissione digitale della voce.


Le telecomunicazioni, originariamente rivolte a soddisfare le esigenze concernenti il trasporto del solo traffico voce, nel tempo si sono però spostate verso la necessità di trasferire informazioni di tipo digitale. Un segnale digitale è una sequenza di impulsi che possono invece essere trasmessi solo attraverso un cavo. La rete telefonica usa un convertitore analogico/digitale detto codec (coder-decoder) che in un verso esegue l’operazione di codifica, ossia prende il segnale analogico che rappresenta la voce e lo trasforma in un flusso di bit, nel verso opposto compie l’operazione inversa (decodifica). La tecnica di codifica della voce di uso generalizzato nella rete telefonica pubblica è chiamata Pulse Code Modulation (PCM) e opera come segue: -Il segnale che rappresenta la voce (curva A) è campionato a intervalli di tempo equidistanti dt. Si ottiene un treno di impulsi distanziati nel tempo di dt. -L’ampiezza di ogni impulso è rappresentata mediante un numero intero. Si ottiene una successione di numeri che si susseguono nel tempo a intervalli dt. Se ogni numero è rappresentato da n bit, si ha un flusso di n bit ogni dt secondi. Il teorema del campionamento ci assicura che, per ricostruire la nostra curva, si deve usare un intervallo dt pari alla metà del periodo corrispondente alla massima frequenza che si vuole riprodurre. In altre parole, se vogliamo riprodurre tutte le frequenze fino a fmax dobbiamo campionare con una frequenza 2dfmax. In telefonia si è visto che la frequenza massima è 3,4 kHz che, arrotondata per eccesso a 4 kHz, prescrive una frequenza di campionamento di 8 kHz, corrispondente a dt = 125 µs. La seconda operazione, ossia la sostituzione di un’ampiezza d’impulso con un numero, introduce un errore dovuto al fatto che un numero di n bit può rappresentare al massimo 2n valori distinti (corrispondenti ad altrettanti livelli dell’impulso). Quando l’impulso assume un valore intermedio fra due livelli viene approssimato con uno di essi e viene così alterato. Il treno di impulsi alterati produrrà, in fase di ricostruzione del segnale, una forma d’onda (curva B) diversa da quella originale. La differenza fra le due curve equivale a un disturbo chiamato rumore di quantizzazione. La trasmissione fra centrali viene effettuata realizzando più giunzioni su una stessa linea fisica mediante multiplazione a divisione di tempo (TDM: Time Division Multipliplexing) da apparati detti multiplex (multiplatore) che affacciano canali da 64 kbit/s. Il collegamento deve essere mantenuto solo durante il tempo in cui ci sia sincronizzazione e individuazione del canale dove mandare il messaggio. Concludiamo dicendo che oggi le reti si sono talmente modernizzate che si usa un sistema di rete che permette la trasmissione di dati multimedia (voce,video,immagini,testo). Sto parlando dell’ISDN

Riferimenti e Approfondimenti:

1. Wikipedia:   articolo: http://it.wikipedia.org/wiki/Rete_telefonica

2. Appunti del l Prof  A. Lazzari dell'università di Parma: http://www.cedi.unipr.it/links/Corsi/telematica/Materiale/dispense/Telefonia/PSTN.html

 

22 nov 2010

Tutto quello che devi sapere su IPSecure

Definizione


Internet Protocol Security (IPSec) è una collezione di protocolli implementati da IETF che fornisce un metodo robusto e facilmente espandibile per garantire la sicurezza del protocollo IP, sia esso versione 4 sia 6, e dei protocolli di livello superiore (come ad esempio UDP e TCP), proteggendo i pacchetti che viaggiano tra due sistemi host, tra due security gateway (ad esempio router o firewall) oppure tra un sistema host e una security gateway.

La sicurezza viene raggiunta attraverso la cifratura e l'autenticazione dei pacchetti IP. La sicurezza viene fornita, quindi, a livello di rete. La capacità di fornire protezione a livello di rete rende questo protocollo trasparente al livello delle applicazioni che non devono essere modificate.

IPSec permette di:

  • Rendere sicure le comunicazioni tra diversi uffici di un’organizzazione.

  • Rendere sicuro l’accesso remoto via Internet.

  • Stabilite connettività intranet/extranet con partner aziendali.

  • Miglioramenti nella sicurezza del commercio elettronico.

  • Rendere sicure le VPN basate su reti IP.


IP Sec offre come servizi principali:

  • Controllo degli accessi;

  • Integrità dei datagrammi;

  • Autenticazione dell'origine dei dati;

  • Rifiuto dei pacchetti introdotti nuovamente in rete (una forma parziale di verifica dell'integrità di sequenza);

  • Riservatezza (mediante l'uso della crittografia);

  • Limitata riservatezza del flusso del traffico.


Come funziona IPsec?




IPSec crea delle comunicazioni sicure che sono basate su:

-         Protocolli di garanzia dell'integrità dei dati

-         Algoritmi cronografici

Per ogni trasmissione di dati, IPSec stabilisce una connessione di un certo tempo.

Per ogni trasmissione IPSec tiene un certo numero d’informazione sulla connessione usando La SAD (Security Association Database.)

Per controllare gli accessi alla connessione IPSec usa la SPD (Security Policy Database).

Per garantire l'integrità dei dati L'IPSec usa 2 protocolli (Authentication Header (AH) e Encapsulating Security Payload (ESP). )

Per garantire lo scambio delle chiavi e realizzare un flusso crittografato, IPSec usa il protocollo IKE (Internet Key Exchange.)

Per funzionare IPSec ha due modalità:

-Modalità Trasporto (Transport Mode): quando, tra due sistemi terminali di una connessione IPSec, viene a essere garantita la sicurezza dei protocolli di livello superiore a IP;

-Modalità Tunnel (Tunnel Mode): quando gli attori vengono a essere le security gateway e la sicurezza è data a tutto il pacchetto IP.

Figura1: Architettura dell'IPSec

IPsec architecture

IPsec in dettaglio



Security Policy Database (SPD)


SPD definisce i requisiti di sicurezza per IPSec. E' consultato ogni qualvolta sia necessario trattare del traffico, sia in ingresso sia in uscita e basandosi su caratteristiche legate al protocollo IP, oppure a quanto contenuto nei protocolli di livello superiore, permette l'applicazione di un semplice criterio:

  • Scarta: impedirà al pacchetto di entrare/uscire;

  • Non applicare: non applicherà i servizi di sicurezza al pacchetto in uscita e non si aspetterà di averne sul pacchetto in entrata;

  • Applica: applicherà i servizi di sicurezza al pacchetto in uscita e si aspetterà di averne sul pacchetto in entrata.


Security Association (SA) e Security Association Database (SAD)


Una SA è un insieme di accordi circa i protocolli, gli algoritmi crittografici e le chiavi da utilizzare per la comunicazione IPSec.

Ogni SA, che sia creata manualmente o come vedremo dopo, mediante IKE, definisce, anche in base al protocollo utilizzato, che sia esso AH o ESP, un legame di tipo unidirezionale. Supponendo, ad esempio, di avere due sistemi, A e B, connessi mediante IPSec, si avrà per ognuno dei due una SAingresso ed una SAuscita, aventi però gli stessi parametri dal punto di vista crittografico.

SAD è l'archivio all'interno del quale, ogni singolo sistema conserverà un elenco delle SA attive, identificandole con i seguenti parametri.

  • Gli indirizzi IP dei peer coinvolti nella comunicazione.

  • Il protocollo che sarà utilizzato per il tunnel (AH o ESP.)

  • Le tecniche di cifratura utilizzate e le relative chiavi.

  • Un intero a 32 bit chiamato SPI, acronimo per Security Parameter Index.


Autentication Header (AH)


AH rappresenta una Semplice autenticazione e permette di autenticare il mittente ed evitare attacchi “man in the middle”.

Garantisce l'integrità del messaggio ma non offre la confidenzialità.

Figura2: Autentication Header

Autentication Header

Encapsulating Security Payload (ESP)


Corrisponde allo scenario di autenticazione e crittazione.

Abbiamo autenticazione del mittente e crittazione del payload. Livello massimo di sicurezza, ma viene “oscurato” il payload IP, quindi crea problemi per il caching, il filtering e la gestione della QoS.

In questo caso abbiamo confidenzialità e controllo d’integrità del messaggio.

Figura 3:Encapsulating Security Payload:

Encapsulating secrity Payload

Modalità di Funzionamento:


Figura 4: Modalità di Funzionamento dell'IPSec:

Modalità di funzionamento Ipsec


Trasporto:

Nella modalità trasporto, l'intestazione Ipsec è inserita subito dopo di quella dell'IP. Il campo Protocol nell'intestazione IP è cambiato in modo da indicare che un'intestazione IPsec segue quella solita dell'IP. L'intestazione IPsec contiene le

informazioni di sicurezza: l'identificatore SA, un nuovo numero di sequenza,

eventualmente un controllo d’integrità del campo payload.

La modalità trasporto non cambia di molto la lunghezza del pacchetto. Aggiunge un

intestazione al pacchetto IP detta AH (Authentication Header). AH garantisce il controllo

dell'integrità e la sicurezza contro gli attacchi di ricezione, ma non la segretezza (cioè la cifratura).Nel transport mode si devono ricalcolare i checksum dell’IP e del TCP.

Tunnel:

Nella modalità tunnel l'intero pacchetto IP, compresa l'intestazione, è incapsulato nel corpo di un nuovo pacchetto IP con un'intestazione IP completamente diversa. La modalità tunnel è utile quando il tunnel arriva in un posto diverso dalla sua destinazione finale. Il tunnel di solito arriva a una macchina con un gateway sicuro, per esempio il firewall dell'azienda. Facendo terminare il tunnel su questa macchina sicura, il pacchetto è mandato in chiaro al destinatario sulla LAN dell'azienda. Il firewall si occupa di decifrare il messaggio. La modalità tunnel è utile anche nella situazione in cui si vuole aggregare un insieme di connessioni TCP, per poi gestirle come un unico flusso cifrato. In questo modo si evita che un intruso possa avere informazioni sul traffico: per esempio chi sta mandando dei pacchetti, a chi li sta mandando e quanti ne sta inviando (Analisi del traffico).

Casi Pratici di uso dell'IPSec:


•    due diverse sedi comunicano tramite un tunnel reso sicuro,

•    gli utenti esterni (telelavoro, utenti in viaggio, etc.) accedono alla rete aziendale tramite un canale sicuro, attraverso Internet non è possibile “vedere” il contenuto dei pacchetti.

Vantaggi e Svantaggi dell'IPSec:




IPsec è il miglior protocollo di sicurezza IP disponibile al momento. Il suo punto debole è però la sua complessità. IPsec contiene troppe opzioni e lascia troppa flessibilità al suo utilizzatore, mette a disposizione vari metodi per ottenere lo stesso risultato. Questa complessità addizionale ha un effetto devastante sugli standard di sicurezza.

La trappola della complessità

Il nemico peggiore della sicurezza è la complessità. Fallimenti semplici sono semplici da evitare e spesso anche semplici da gestire. Con la complessità invece non si sa come comportarsi. Sistemi complessi mostrano di solito più fallimenti. La complessità non solo rende impossibile la creazione di un sistema sicuro, ma rende il sistema difficile da gestire. IPsec è troppo complesso per essere sicuro. Il progetto chiaramente cerca di supportare differenti situazioni con opzioni diverse. Ciò lo rende veramente complicato. Anche la documentazione è difficile da capire. IPsec ha due modi operativi: AH ed ESP. AH offre l'autenticazione, ESP l'autenticazione, la cifratura o entrambi. Esistono quindi 4 diversi

modi per due macchine che vogliono comunicare tra loro usando l'IPsec: transport/AH, tunnel/AH, transport/ESP, tunnel/ESP. Principalmente le funzionalità della modalità tunnel sono un sovra insieme delle funzionalità della modalità transport. L'unico vantaggio di transport è la dimensione minore del pacchetto. Con l'attuale sviluppo della banda larga si potrebbe eliminare del tutto la modalità transport. Lo stesso discorso vale per ESP e AH. Con una leggera modifica a ESP, includendo il controllo dell'intestazione IP, si potrebbe eliminare anche AH, alleggerendo la complessità del progetto. Un'altra debolezza di IPsec è l'ordine in cui compie l'autenticazione e la cifratura. IPsec esegue prima la cifratura e poi autentica il testo cifrato.

Tipico attacco a IPsec

– supponiamo che due interlocutori abbiano stabilito una SA (che chiameremo SA1) e la usino per trasferire informazioni cifrate con il protocollo ESP (che chiameremo ESP1.)

– finita la trasmissione, SA1 è cancellata.

– supponiamo ora che qualche ora dopo i due interlocutori abbiano di nuovo la necessità di scambiare dati sensibili.

– se il ricevente usa lo stesso Security Parameter Index (l'identificatore della connessione) della ricezione precedente un critto-analista potrebbe introdurre un pacchetto prelevato dalla trasmissione precedente.

– il ricevente controlla l'autenticazione e la trova valida, procede alla decrittazione del messaggio, presumibilmente con una chiave diversa da quella precedente, e si trova con dei dati spazzatura che potrebbero influire sulla stabilità del sistema.

Quest’attacco si potrebbe evitare introducendo l'autenticazione di tutto ciò che è usato per determinare il significato del messaggio.

Ciononostante, utilizzando un algoritmo robusto di cifratura dei dati e stando attenti ai dettagli, si riesce a trasmettere i dati in modo abbastanza sicuro. Non esiste un'alternativa valida che rimpiazza IPsec utilizzando IPv4, l'attuale protocollo standard per le trasmissioni su Internet. Nello sviluppo di Ipv6, il nuovo protocollo per le trasmissioni Internet, si sta dando maggiore importanza alla sicurezza e quindi ci sarà da aspettarsi un supporto nativo alle funzioni di crittografia e di autenticazione sicura.

Riferimenti e approfondimenti:

1. Articolo Ipsec-How to su Pluto.it  | http://www.pluto.it/files/ildp/traduzioni/ipsec-howto

2.Wikipedia | http://it.wikipedia.org/wiki/IPsec

3. Presentazione Powerpoint di Fabrizio Grossi | Microsoft TechNet

4.Tesina di Claudio Alberto Pisapia e Emanuel Weitschek | VPN e Sicurezza: IPSec

5.Articolo di Antonio Magri sull'IPSec | http://www.amagri.it/sicurezza_ms_windows/vpn/ipsec

6. Presentazione Powerpoint di Tommaso Peccorela | Unifi

11 nov 2010

Secchione o ultimo della classe. Qual è il tuo posto?

sec

Nella nostra classe c’è sempre stato uno studente secchione, che prende voti alti, non si sa quando studia, però è sempre il primo. Allo stesso tempo c’è anche sempre un ultimo della classe, che si siede in fondo, disturba durante le lezioni, e non ha paura di nessuno. Il secchione fuori della scuola a volte è timido, introverso, ha pochi amici, è sempre rinchiuso a studiare. Invece l’ultimo della classe ha molti amici, organizza sempre le feste, è simpatico, ecc…

Ora che siamo all’università sappiamo tutti che per trovare un lavoro non basta avere 110 e lode, ma devi anche avere capacità sociali per poterlo trovare.

In questo articolo analizzeremo tutti e due gli studenti per capire come diventare studente modello all’università.

 

Tipologie di studenti




Generalmente abbiamo sempre 3 tipi di studenti: super-dotati, fortunati e normali.

SUPERDOTATI: questi sono rarissimi, ma hanno delle alte capacità( memorizzazione, logica, matematica, ecc…) per fare un esempio loro studiano nelle enciclopedie e la sera per divertirsi ascoltano documentari di National Geographic. Si capisce che hanno una cultura molto ricca e a volte non sono compresi dai comuni mortali. Ad esempio, così era Einstein. Se non sei superdotato forse sei fortunato.

FORTUNATI: persone che hanno un IQ più elevato e delle capacità innate. Studiano pochissimo e capiscono molto velocemente. Praticamente avranno una media di 25 senza passare più di 4 ore al giorno a studiare. Ne troviamo di più ai giorni nostri, basta andare alle lauree e contare quelli giovani con 110 e lode. Forse ti senti fortunato, guarda il tuo libretto per verificarlo altrimenti sei normale.

NORMALI: sono studenti come te e me. Niente capacità nascoste, niente intelligenza speciale. La buona notizia è che anche noi possiamo avere una media alta, ma dobbiamo studiare un sacco.

Con un po’ di costanza e di conoscenza di se stesso si arriva a fare cose straordinarie.

 

Ora che sai circa che tipo di studente sei, vediamo quali sono i vantaggi ad essere uno studioso?

 

Vantaggi dello studioso:


 

Uno studioso è un gran contenitore di conoscenza. Di solito studia circa bene e ha voti abbastanza alti. Quali sono i suoi vantaggi.

-comprensione veloce: facendo un sacco di domande al prof durante o dopo la lezione, lo studente capisce molto più velocemente i concetti.

-Condivisione: Lo studente che capisce e condivide diventa più padrone della materia perché lo spiega a tante persone.

-Appunti degli appunti: Uno studente che sintetizza gli appunti presi a lezione, capisce e memorizza meglio gli argomenti.

L’ultimo della classe ci può insegnare qualcosa di buono.

 

Vantaggi ad essere ultimo della classe:


 

L’ultimo della classe è il classico ribelle che fa tutto a modo suo, anche se è vietato o sbagliato.

Allo stesso tempo sviluppa delle capacità interessanti:

-Reti di conoscenze: parlando a tante persone e avendo un po’ d’amici, non ha problemi di comunicazione e può risolvere qualsiasi tipo di problema pratico chiamando la persona giusta se la conosce.

-Capacita organizzative: Uno che organizza eventi e si sposta sempre in gruppo è molto abile nel riunire persone e organizzare attività coinvolgente.

 

La domanda è, ma uno può essere entrambi studioso e Ultimo della classe?

Meglio sarebbe possibile avere la buona parte d’entrambi i profili?

La persona che risponde, risponderà anche alla leggendaria domanda dello Studente Modello.

Come diventarlo?

Io affermerei che non tutti lo vogliono o lo possono fare, ma in ogni caso dalla mia esperienza ci vogliono disciplina e cambiamento d’abitudini.

Un po’ di consigli per finire:

Siediti sempre in prima fila

Tutti i giorni studierai

Dai tuoi appunti, delle schede sintetizzerai.

Ai professori delle domande farai

Ai tuoi compagni i concetti spiegherai

Questi consigli rispetterai

Tutto quello che devi sapere su una VPN

[caption id="" align="aligncenter" width="450" caption="vpn"]vvvvvpppppnnnnn[/caption]



Una Virtual Private NetworkVPN è una rete privata instaurata tra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso come per esempio Internet. Lo scopo delle reti VPN è di dare alle aziende le stesse possibilità delle linee private in affitto ad un costo inferiore sfruttando le reti condivise pubbliche. (Wiki)

Qual è la differenza fra una VPN che usa un’infrastruttura privata e quella che ne usa una pubblica?


Una VPN con infrastruttura privata costa tanto  e è difficilmente riconfigurabile. Allo stesso tempo offre sicurezza e una qualita del servizio previdibile.

Un tempo era l’unica opzione possibile per le reti private,mentre ora ci sono anche infrastrutture pubbliche(internet).

Una VPN che sfrutta internet ha un costo basso e un ottima integrazione del protocolo IP  e si puo riconfigurare.

Ci sono anche dei limiti:

1.Sicurezza


Facendo viaggiare i dati una azienda via internet c’è possibilità di un intrusione esterna. Per ovviare al problema si puo usare:

a)       Un firewall(è una bariera o filtro tra la rete privata e Internet)

b)       IPsec(Protocollo di sicurezza del livello di rete basato sul pacchetto IP)

c)       i server AAA(server Autenticazione,Autorizzazione,Accounting usati per un sicuro accesso in modo remoto  ad una VPN)

d)       il criptaggio(Processo di codificare tutti idati mandati in modo che lo decodifichi solo il destinatario)

2.La scarsità degli indirizzi di Routing


Qui si puo usare il NAT

Vederequi per gli approfondimenti sul NAT.

Tipi di VPN


Remote Access VPN –VPDN(Virtual Private Dial-up Network)


E una conessione host to LAN utilizzato dale aziende che hanno dipendenti che hanno bisogno di connetersi alla rete dell’azienda da piu posti remoti. L’azienda in questo caso contatta un enterprise Service Provider che configura un NAS (Network access Server) e fornisce agli utenti della rete un software VPN speciale da usare sul loro computer per la connessione .

Site-to-Site VPN


Attraverso internet l’azienda college piu siti insieme. Poi usando strumenti adeguati e criptaggio ad alta scala struttura una gerarchia di acessi a livelli rispetto alla natura dell’host di chi si connete.

In pratica se si conette un cliente avra una certa vista della rette che sara diversa da quella accessibile da un dipendente dell’azienda.

Perche usare le VPN?


Come l’abbiamo visto sono poco costose,sono semplici e si possono configurare.

L’estendibilità della rete è facilitata e si gestisce comodamente con gli strumenti appositi.

2 nov 2010

Tutto quello che devi sapere sul NAT

Il NAT(Network Adress Translation) è un metodo per alleviare il problema della scarsità d’indirizzi IPv4. In effetti, Il numero d’indirizzi ip usabili per l’instradamento dei pacchetti via internet non è sufficiente per soddisfare la richiesta.




[caption id="" align="aligncenter" width="400" caption="nat "]NAT img[/caption]

 

Oltre ad essere pochi, gli indirizzi ip sono anche costosi.


Le aziende hanno il bisogno di non far vedere la struttura interna della loro intranet; la NAT gli aiuta a risolvere questo problema.





Principio di funzionamento:


 


La NAT funziona al livello di rete (3 nello stack iso/osi) che è il livello dove lavorano i router sotto il livello di trasporto.


La NAT funziona tramite un firewall o un router che è messo fra una rete privata e internet.


All’interno della rete privata sono usati indirizzi ip non di routing che serve solo all’interno.


La NAT ha un o più indirizzi ip di routing.


Quando la NAT riceve un pacchetto dall’interno, scambia l’indirizzo ip (con porta) interno con uno esterno valido per il routing e mantiene una tabella di routing per gestire le connessioni e le diverse comunicazioni fra host.


Se invece riceve un pacchetto dall'esterno,verifica con la tabella di routing se c'è  un host interno che aspetta un pacchetto se no ignora il pacchetto mandato.


Per un utente interno l’uso del NAT è del tutto trasparente e per l’host esterno gli sembra di avere una comunicazione con un host che ha l’indirizzo ip fornito dal NAT.


Una rete interna usa degli indirizzi ip riservati proprio a questo scopo:


La tabella seguente rappresenta gli indirizzi ip che possono essere usati dalle reti private.
























Class



Private Address Range



A



10.0.0.0 - 10.255.255.255



B



172.16.0.0 - 172.31.255.255



C



192.168.0.0 - 192.168.255.255





Tipi di NAT




NAT Statico:


 


Si tratta di una corrispondenza tra un indirizzo ip interno e uno esterno che è gestito dal NAT al momento di una comunicazione fra host interni e host da internet.


La connessione è trasparente, ma il problema della scarsità degli indirizzi ip non è risolto.


Il NAT statico non è usato molto.



NAPT (dinamico) -Network Adress and Port Translation


 


Richiede un protocollo di trasporto statefull (TCP).


Il NAT deve gestire un numero d’indirizzi Ip esterni molto più piccolo del numero di host presente nella rete privata.


C’è una traduzione dinamica degli indirizzi in altre parole ad un host interno è assegnato un indirizzo esterno libero in modo dinamico, quando vuole comunicare con l’esterno.


Questo è possibile grazie al meccanismo: traslazione di porta (porte diverse ma stesso indirizzo ip).




La sicurezza nell’uso della NAT



La sicurezza è garantita dal mascheramento dell’indirizzo ip fornito dalla traduzione.


Visto che i pacchetti che vengono dal l’esterno non sono accettati,a meno che ci sia una connessione aperta prima da un host interno.


Il NAT da anche la sicurezza di un firewall.




Limiti del NAT


 


Tanti servizi hanno bisogno di una comunicazione in cui il client può essere server e vice versa, ma il NAT non lo permette nel senso che una connessione che inizia dall’esterno(internet) difficilmente può essere legittimata dal NAT che ignora il pacchetto.


Abbiamo per esempio servizi di condivisione di file, console di giochi con modalità live servizi VOIP


Per rimediare al problema basta usare NAT in congiunzione con Ipsec(uno standard per ottenere connessioni basate su reti IP sicure).


Per farlo, il firewall deve permettere i protocolli seguenti:


Internet Key Exchange (IKE) - User Datagram Protocol (UDP)


Encapsulating Security Payload (ESP)


Authentication Header (AH)



Spero che hai gradito la lettura. Se hai dubbi,accomodati pure usando il form dei commenti qui sotto.


21 ott 2010

Tutto quello che devi sapere su SNMP

Definizione


Simple Network Management Protocol (SNMP),definita dalla IETF(Internet Engineering Task Force) nella RFC 1157 è un protocollo Client/Server del livello applicazione dello Stack ISO/OSI  che fa parte del pacchetto TCP/IP e permette di gestire l’infrastruttura di intere reti

Permette ad un amministratore di rete di :

-monitorare e controllo di ogni apparato raggiungibile tramite la rete

-monitorare le prestazioni della rete

-diagnosticare problemi di rete

Come funziona SMNP?


Un sistema di gestione di rete si basa su due elementi che comunicano fra di loro: un supervisore e degli agenti. Il supervisore è una console tramite il quale l’amministratore di rete esegue delle operazioni di gestione. Gli agenti sono delle entita che si trovano collegati ad ogni aparato di rete dal quale recuperano delle informazioni(informazioni hardware ,parametri di configurazione ,statistiche di prestazione o altro direttamente collegato al comportamento in corso dell’aparato in questione.)

Queste informazioni sono  classificati in un database. SNMP permette il dialogo fra il supervisore e gli agenti tramite lo scambio di messagi SNMP che usano il protocollo UDP per il trasporto.

Più in dettaglio, il manager dialoga con i sistemi gestiti essenzialmente in due modi: invia richieste SNMP e riceve notifiche SNMP.

Quali sono i componenti SNMP?


Supervisore SNMP (il Client)


Il supervisore è un generalmente un calcolatore che l’amministratore utilizza per eseguire uno o piu NMS(Network Managment System : console che permette di fare operazioni di gestione). Il supervisore rimane in ascolto sulla porta UDP 162.

Funzionalità importanti:


-Fare delle richieste agli agenti

-Ricevere delle risposte dagli agenti

-Modificare delle variabili negli agenti

-Riconoscere eventi  asincroni  dagli agenti (tramite i TRAP)

Managed Device(ogetto gestibile)


Dispositivo o apparato di rete che puo essere monitorato o gestito attraverso delle informazioni sulle sue caratteristiche.

Esempio:Switch,Hub,router,server,Stampante…

Agente SMNP (il server)


Un agente SNMP è un programma che integrato in un oggetto gestibile  che permette a quest’ultimo di raccogliere informazioni localmente in un database per poi renderlo disponibile al supervisore SNMP  quando viene richiesto. Ce ne sono di due tipi: quello standard (Net-SNMP) e quelli proprietari.L’agente rimane in ascolto sulla porta UDP 161

Funzionalità importanti:


-collezionare informazioni di gestione sul suo comportamento e sull’ambiente

-Caricare e scaricare informazioni di gestione come definiti nel database

-Segnalare eventi al supervisore

-Agire come proxy per un nodo della rete non compatibile con SNMP

Diagramma di base di una comunicazione SNMP:



Database MIB(Management Information Base)

Ogni SNMP contiene un database di informazioni sui propri parametri gestibili. Il supervisore SNMP usa questo database quando richiede informazioni da usare dal NMS.

Questo database condiviso prende il nome di MIB. Gli oggetti nel MIB sono suddivisi in categorie (System,interface,Adress Translation,ip,icmp,Tcp,Udp,Egp,Transmission,Snmp)

Struttura dell’MIB:


.

SMI(Structure Management Information) definisce in modo standard come devono essere strutturate le informazioni e la loro gerarchia per essere inserite in un Information Base: MIB.

Un MIB è strutturato in albero gerarchico e contiene parametri gestibili che sono identificati da un Object Identifier (OID).

Ci sono 2 tipi di parametri gestibili :

-scalari(una sola istanza dell’oggetto)  Esempio: Nome del venditore di un apparatoàrisposta unica

- tabulari(un istanza multipla dell’ogetto) Esempio:L’utilizzo della CPU di un quad-Processoreà risposta con 4 elementi

Ogni parametro gestito puo essere identificato dalla catena completa dei nomi degli ogetti sul suo cammino patendo dalla radice oppure dalla catena degli OID dei parametri del cammino in questione.

Esempio: OID di “sysDescr” è iso.organization.dod.internet.MGMT.MIB.SYSTEM è equivalente a 1.3.6.1.2.1.1


Messaggi SNMP:


Il protocollo SNMP prevede sei tipi di messaggi:

get-request : utilizzata per il recupero di una o più informazioni contenute nel MIB di un Agent da parte di un supervisore;

get-next-request : utilizzata per "percorrere" le strutture dati del MIB di un Agent da parte di un supervisore, accedendo in  sequenza alla informazioni in esso contenute.

get-bulk :utilizzata per leggere un MIB con un'unica richiesta anziché utilizzare piu messaggi get-next-request da parte di un supervisore

set-request : utilizzata per la modifica delle informazioni contenute nel MIB di un Agent da parte di un Supervisore;

get-response:utilizzata in risposta ad ognuna delle precedenti per inviare informazioni di risposta al supervisore (get, get-next) o per confermare l’operazione richiesta (set)

trap : utilizzata, nella comunicazione asincrona, per la segnalazione da parte di un Agent ad un supervisore di eventi considerati come eccezioni al normale funzionamento. Per l'operazione di trap sono previsti un numero limitato di eventi predefiniti per i quali è definito l'utilizzo di questa operazione;

Il Pacchetto SMNP-PDU(Protocol Data Unit):


I pacchetti SNMP (SNMP-PDU) sono costituiti da una etichetta globale, contenente 3 campi, e dal messaggio SNMP vero e proprio. L’etichetta contiene:

- la lunghezza complessiva della PDU SNMP in ottetti,

- la versione del protocollo SNMP utilizzata per la codifica del messaggio,

- la stringa identificativa della “community” del mittente del messaggio.

Quest’ultimo campo è utilizzato per realizzare i meccanismi di controllo dell'accesso e di autorizzazione previsti in SNMP. Tali meccanismi sono particolarmente semplici: la “community” definisce una particolare relazione tra un Agente ed uno o più supervisori: quando un'entità SNMP invia un messaggio, vi inserisce, in chiaro, la comunità di appartenenza; se questa viene accettata dall'entità SNMP che riceve il messaggio, l'entità chiamante è riconosciuta come appartenete alla comunità e si procede all’esecuzione dell’operazione conseguente, altrimenti il messaggio viene ignorato.

Ci sono tre tipi di community:

monitor:permete di lavorare in Read only , quindi il supervisore puo solamente effetuare richieste agli agenti.

Control:lavoro read/write;Qui i supervisori possono anche modificare degli informazioni di gestione tramite richieste del tipo set.

Trap:permette a un agente di mandare un messaggio Trap SNMP al supervisore.

Versioni di SNMP(v1-v2-v3)


Vediamo la differenza fra le 3 versioni si SNMP.



























VersioneSistema di AutenticazioneCriptaggiofunzionamento
SNMPv1CommunityNoSNMPv1 utilizza un sitema di autenticazione che una password di nome communty. 

 
SNMPv2MD5NoSNMPv2 utilizza un sitema di autenticazione che is basa sugli algoritmi MD5 

 
SNMPv3MD5 o SHADESSNMPv3 in piu dell’autenticazion cifratta con MD5,fornisce un criptaggio DES 

 

Il sitema di autenticazione del SNMPv1 non è in grado di garantire la completa sicurezza dell’accesso agli agenti, in quanto il trasporto in chiaro dell'identificativo della comunità consente, in modo reletivamente facile, l’intercettazione della stringa di community e quindi l’intrusione di Manager non autorizzati: a questo inconveniente si è cercato di porre rimedio attraverso la definizione di meccanismi più severi per l'autenticazione e con l'introduzione di meccanismi di crittografia, definiti dapprima nel S-SNMP (Secure-SNMP) e poi nell’SNMPv2.

Limitazione SNMPv1 e v2: community name in chiaroà soggetti al packet sniffing

SNMPv3 ha tanti vantaggi:

- il controllo dell’integrità dei pacchetti

-autenticazione forte:trasmissione dei dati via un canale sicuro(crittografatto)

-il criptaggio dei pacchetti

Conclusione


Perche usare SNMP?

-è semplice

-richiede un insieme minimo di risorse per una sua efficiente implementazione

-tutti gli apparati TCP/IP sono venduti con un Agente SNMP integrato

-Si puo usare SNMP anche in una rete con dei nodi non-SNMP (introduzione di un “Proxy Agent”, ossia si utilizza un sistema separato che ospita un agente SNMP ed il MIB dell’apparato da gestire, e agisce per conto di questo nelle relazioni con il supervisore, trasformando le operazioni SNMP in comandi comprensibili dall’apparato e generando Trap verso il sistema di gestione in corrispondenza delle segnalazioni proprietarie che riceve. )

Spero che ti è piaciuto l’articolo.

20 ott 2010

Cosa sono i Trouble ticket?

[caption id="" align="aligncenter" width="225" caption=""]tt1[/caption]

I  trouble ticket sono un insieme di documenti che riportino tutte le informazioni utili relative a ciascun guasto verificatosi in una rete:  apparato, tipo di guasto, persona che lo ha gestito, soluzione adottata.

Più imprese oggi usano dei servizi internet collegati  al cliente per riportare i guasti nei Trouble ticket.  Questi ticket quando non sono risolti entrano in una coda con priorità che viaggia nel sistema finche non viene assegnato ad un operatore abbastanza esperto per risolverlo.

Nel RFC 1297 delL’IETF il  trouble ticket viene paragonato alla scheda del paziente in un ospedale. Infatti tutti e due definiscono un problema e aiuta a coordinare il lavoro di piu persone che ci lavoreranno sopra in tempi diversi.

 

18 ott 2010

Organizzazione delle aree di management ISO/OSI

.Lo scopo principale del Network management ISO/OSI è riuscire a gestire oggetti che rappresentano i sette strati del modello di riferimento OSI e i servizi di comunicazione forniti dalla rete che si basi su tale famiglia di protocolli.Nell’ambito della standardizzazione OSI sulla gestione di rete sono descritte cinque aree funzionali. Tali settori riassumono le principali attività in cui  si esplicitano le funzionalità di Network Management.In alternativa ci sono standard di gestione proprietari oppure il protocollo di gestione SNMP, definito nell’ambito della famiglia di protocolli TCP/IP.

 

1.Fault Management

Tra i principali compiti della gestione di rete centralizzata c’è certamente la rapida ed efficace individuazione dei guasti, e tale è l’obiettivo della funzionalità di gestione dei guasti. E’ di fondamentale importanza in proposito “localizzare” il guasto identificando con esattezza l’elemento di rete che ha generato il problema. La principale difficoltà nell’effettuare questa operazione è legata, come si è già detto, alla grande quantità di “sintomi” generati da un singolo problema. I guasti vengono normalmente segnalati sotto la forma di allarmi sulla console d'operatore. Una volta identificato l’elemento guasto, la rete deve essere riconfigurata, sfruttando la presenza di eventuali ridondanze, per consentire il recupero della propria funzionalità. La riconfigurazione conseguente ad un guasto è spesso un’operazione molto critica. E’ infatti abbastanza frequente che nell’effettuare modifiche di configurazione ad un dispositivo tali modifiche non siano riportate anche su quello di riserva la cui messa in servizio potrebbe generare quindi altri problemi sulla rete.

Fa parte delle funzionalità di gestione dei guasti anche la produzione di documenti (trouble ticket) che riportino tutte le informazioni utili relative a ciascun guasto verificatosi:  apparato, tipo di guasto, persona che lo ha gestito, soluzione adottata.

Tali dati possono essere utilizzati sia per motivi statistici e sia per essere di ausilio nella soluzione di problemi futuri.

2.Configuration management:


Le funzionalità di gestione della configurazione forniscono all'operatore una conoscenza in tempo reale della rete e dei parametri operativi degli elementi che la compongono. Tale conoscenza può essere acquisita attraverso l'uso di strumenti di apprendimento automatico della struttura della rete e della configurazione dei suoi apparati (Auto discovery) e di disegno automatico della mappa corrispondente (Auto topology ).

La gestione della configurazione consiste inoltre nel fornire gli strumenti per modificare i parametri operativi di ciascuna risorsa gestibile nella rete: lo stato di un’interfaccia di un router (up/down), un indirizzo di una porta, i percorsi dei flussi di traffico sulla rete, etc..

3.Accounting Management


La gestione dell’ “accounting” consiste fondamentalmente nel misurare l’impegno delle risorse di rete da parte dei diversi utilizzatori. Questo è fondamentale sia per un eventuale tariffazione degli utenti, nel caso di rete pubblica, sia per ripartire i costi di rete sui diversi settori di un’azienda, nel caso di rete privata.

4.Performance Management


Lo scopo della gestione delle prestazioni è quello di poter valutare il comportamento e l’efficienza della rete e dei suoi singoli componenti. Ciò si ottiene attraverso il controllo di parametri indicatori (traffico sulle interfacce, tassi di errore, tempi di ritardo, etc.), i quali, registrati in opportuni archivi (log), costituiscono un utile mezzo per valutare la qualità del servizio fornito dalla rete e per identificare potenziali situazioni critiche (ad esempio la congestione di nodi o di rami di rete.)

Il monitoring delle prestazioni è anche essenziale per ottimizzare l’utilizzo delle risorse di rete attraverso una loro riallocazione dinamica in funzione delle reali esigenze di traffico.

5.Security Management


La gestione della sicurezza è senza dubbio di importanza fondamentale: attraverso un sistema di gestione l'operatore è infatti in grado di effettuare operazioni che possono avere un impatto enorme sull’efficienza di un’azienda, ed in caso di errori o di manovre fraudolente, è addirittura possibile, in molti casi, paralizzare completamente l’intera attività aziendale. E' quindi indispensabile proteggere l'accesso alle funzionalità più “delicate” del sistema di gestione mediante la definizione di differenti “viste” della rete e l’impiego di password differenti per accedere alle diverse viste avendo quindi diversi livelli di accesso alle informazioni. Oltre a tutti gli aspetti legati all’accesso del sistema di gestione, le funzionalità di gestione della sicurezza consistono anche, più in generale, nel gestire i diritti di accesso alla rete dall’esterno, controllando la distribuzione delle password e monitorando i tentativi di ingresso nella rete, e nel controllare i meccanismi di protezione delle informazioni (distribuzione e verifica delle chiavi di crittografazione, etc.).

PS: articolo ispirato da Wikipedia e dai slide  del Prof Peccorella

25 lug 2010

Massimo trasferimento della potenza attiva

 

Teorema:

image

Quali devono essere le condizioni sul carico ZL affinché il generatore trasferisce su di esso la massima potenza attiva?

Calcolo della potenza trasferita sul carico:

image

Per quale valore di R e X la funzione f è massima??

1.Sapendo che X di thevenin e del carico possono prendere valori positivi o negativi,si deduce che P sara massimo quando loro saranno opposti cioè:

image

2.Sapendo questo ora deriviamo la nostra funzione rispetto a R. Annullando la derivata calcolata ,si trova il valore di R che corrisponde al massimo P:

image

Dopo un po' di conti,abbiamo:

image

Conclusione del teorema:

Si ha la massima potenza trasferita sul carico quando :

image

Valore della potenza massima:

image

Caso particolare:il carico è una resistenza pura:

image

Calcolo della potenza trasferita sul carico:

image

Per quale valore di R  la funzione f è massima??

image

image

Rendimento e utilità:

image

 

Il rendimento è del 50 % il che non è un rendimento soddisfacente.

Quindi non si può usare il massimo trasferimento di potenza attiva per sistemi elettrici per l’energia.

Nonostante questo ,il massimo trasferimento risulta una buona scelta per i sistemi elettrici per l’informazione.

Applicazione

image

1.Usiamo il metodo di Thevenin che ci permetterà di applicare il teorema di trasferimento massimo della potenza.

Scelgo due punti A e B:

image

Ora mi calcolo L’impedenza equivalente di Thevenin Zth:

image

image

2.Ora mi calcolo  Vth:

image 

 

Ora applico la formula:

image

Risultato:  P= 8 W.

 

image

 

 

1.Usiamo il metodo di Thevenin che ci permetterà di applicare il teorema di trasferimento massimo della potenza.

Scelgo due punti A e B:

image

Ora mi calcolo L’impedenza equivalente di Thevenin Zth:

image

IL nostro carico è formato da una resistenza R e un induttore L,quindi:

image

2.Ora mi calcolo  Vth:

image

Ora applico la formula:

image

Risultato:  P= 2,5  mW.

 

avatar

Siamo su Facebook

Google+