Reti Domestiche

2,107 views
1,975 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
2,107
On SlideShare
0
From Embeds
0
Number of Embeds
38
Actions
Shares
0
Downloads
63
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide
  • Reti Domestiche

    1. 1. <ul><ul><li>Argomenti: </li></ul></ul><ul><ul><li>Utilità di una rete (domestica) </li></ul></ul><ul><ul><li>Come realizzarla </li></ul></ul><ul><ul><li>Cosa serve per realizzarla </li></ul></ul><ul><ul><li>Problematiche di sicurezza </li></ul></ul>Reti Domestiche Schio 28/11/2007 Catena Angelo
    2. 2. <ul><ul><li>Utilità </li></ul></ul><ul><ul><li>Si usa una rete per condividere risorse </li></ul></ul><ul><ul><li>Stampanti </li></ul></ul><ul><ul><li>Spazio su disco </li></ul></ul><ul><ul><li>Accesso ad internet </li></ul></ul><ul><ul><li>ecc... </li></ul></ul>Reti Domestiche Schio 28/11/2007 Catena Angelo
    3. 3. <ul><ul><li>Per realizzare una rete locale definire </li></ul></ul><ul><ul><li>Topologia (stella) </li></ul></ul><ul><ul><li>Architettura ( mezzi trasmissivi, dispositivi di interconnessione, protocolli ) </li></ul></ul>Reti Domestiche Schio 28/11/2007 Catena Angelo
    4. 4. Schio 28/11/2007 Catena Angelo Reti Domestiche
    5. 5. <ul><ul><li>Cosa serve per realizzare una rete locale </li></ul></ul><ul><ul><li>Mezzo trasmissivo ( Cavi e/o Etere ) </li></ul></ul><ul><ul><li>Schede di rete </li></ul></ul><ul><ul><li>Concentratore e/o Access Point </li></ul></ul><ul><ul><li>Protocollo Ethernet (standard IEEE 802.3 ) </li></ul></ul><ul><ul><li>Protocollo WiFi (standard IEEE 802.11 ) </li></ul></ul><ul><ul><li>Ogni scheda di rete ha un indirizzo univoco detto MAC Address formato da 6 byte </li></ul></ul><ul><ul><li>00-A0-D1-7B-1F-28 </li></ul></ul>Schio 28/11/2007 Catena Angelo Reti Domestiche
    6. 6. <ul><ul><li>Per collegare una rete locale ad Internet </li></ul></ul><ul><ul><li>Modem </li></ul></ul><ul><ul><li>Router </li></ul></ul><ul><ul><li>Protocollo TCP/IP </li></ul></ul>Schio 28/11/2007 Catena Angelo Reti Domestiche
    7. 7. Schio 28/11/2007 Catena Angelo Reti Domestiche
    8. 8. Schio 28/11/2007 Catena Angelo Reti Domestiche
    9. 9. Schio 28/11/2007 Catena Angelo Reti Domestiche Suite di protocolli TCP/IP ( standard “de facto” ) Livello Aplicazioni HTTP, HTTPS, SMTP, POP3 FTP, DNS..... Livello di Trasporto TCP, UDP..... Livello di Rete IP, DHCP, ICMP, ARP..... Livello di Collegamento Ethernet, WiFi..... Livello Fisico Elettrico (Cavo), Ottico (Fibra), Wireless (Onde Radio)
    10. 10. Schio 28/11/2007 Catena Angelo Reti Domestiche Modello a strati di TCP/IP 5 – Applicazione 4 – Trasporto 3 – Rete 2 – Collegamento dati 1 – Hardware Trasmissione dei bit T DATI T DATI DATI T T R R C R T T T R C DATI
    11. 11. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete ( I nternet P rotocol) <ul><ul><li>Il protocollo IP decide quale strada seguire per trasmettere effettivamente i messaggi da un computer all’altro. Esso recapita il pacchetto dei dati ( datagramma ), dalla sorgente alla destinazione attraverso un sistema di reti eterogenee interconnesse da più linee dove sono possibili più tragitti; Se la sorgente e la destinazione appartengono alla stessa rete il recapito avviene direttamente, altrimenti si deve passare attraverso un “sistema intermedio” detto Router che consente, a questo livello l ’interconnessione fra reti. </li></ul></ul>
    12. 12. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete ( I nternet P rotocol) <ul><ul><li>Indirizzo IP </li></ul></ul><ul><ul><li>Per poter identificare sorgente e destinazione ogni nodo della rete (host o router) deve avere un indirizzo (IP) univoco che distingue le reti fra loro e che distingue i nodi all’interno della stessa rete. L’indirizzo IP è formato da due parti: </li></ul></ul><ul><ul><li>indirizzo di rete e indirizzo di nodo </li></ul></ul>
    13. 13. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete ( I nternet P rotocol) <ul><li>Esempio </li></ul><ul><li>IP Binario </li></ul><ul><li>11000000.10101000.11011100.10000110 </li></ul><ul><li>IP Decimale </li></ul><ul><li>192. 168. 220. 134 </li></ul>
    14. 14. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete ( I nternet P rotocol) <ul><li>IP 192.168.220.134 </li></ul><ul><li>net-ID 192.168.220.0 </li></ul><ul><li>host-ID 134 </li></ul>
    15. 15. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete ( I nternet P rotocol) <ul><li>Subnet MASK </li></ul><ul><li>seleziona la parte net-id dell’indirizzo IP </li></ul><ul><li>con il numero 255 </li></ul><ul><li>IP 192.168.220.134 </li></ul><ul><li>Mask 255.255.255.0 </li></ul><ul><li>net-ID 192.168.220 </li></ul><ul><li>In una rete, tutti i computer devono avere la stessa subnet mask e lo stesso indirizzo di rete </li></ul>
    16. 16. Schio 28/11/2007 Catena Angelo Reti Domestiche
    17. 17. Schio 28/11/2007 Catena Angelo Reti Domestiche Indirizzi IP Pubblici Privati Unici in Internet assegnati da enti internazionali ICANN, GARR Autorizzati per reti locali private
    18. 18. Schio 28/11/2007 Catena Angelo Reti Domestiche Gli indirizzi IP si dividono in 3 classi principali con differenti subnet mask
    19. 19. Schio 28/11/2007 Catena Angelo Reti Domestiche Classe Subnet MASK Computer net-ID IP Broadcast C 255.255.255.0 256-2=254 x.x.x.0 x.x.x.255 B 255.255.0.0 256 2 -2= 65534 x.x.0.0 x.x.255.255 A 255.0.0.0 256 3 -2= 16777214 x.0.0.0 x.255.255.255
    20. 20. Schio 28/11/2007 Catena Angelo Reti Domestiche Indirizzi IP Privati <ul><ul><li>possono essere utilizzati all’interno di una rete privata e non devono mai essere esposti verso la rete esterna (Internet) </li></ul></ul><ul><ul><li>10.0.0.0 (una rete di classe A) </li></ul></ul><ul><ul><li>da 172.16.0.0 a 172.31.0.0 (16 reti di classe B) </li></ul></ul><ul><ul><li>da 192.168.0.0 a 192.168.255.0 (256 reti di classe C) </li></ul></ul>Indirizzi IP Privati
    21. 21. Schio 28/11/2007 Catena Angelo Reti Domestiche Ogni Nodo oltre ad avere in indirizzo IP univoco, con relativa subnet mask, deve avere anche un indirizzo IP di Default Gateway , tale indirizzo indica il dispositivo (router) preposto al collegamento con un’altra rete, spesso la rete Internet. Ogni volta che l’indirizzo dell’host destinazione non appartiene alla stessa rete dell’host sorgente, quest’ultimo chiede al default gateway di stabilire la connessione a nome suo.
    22. 22. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto <ul><ul><li>Il Livello di Trasporto si occupa di fornire al livello dell'Applicazione un “ servizio di trasferimento dei dati ” tra due host, che nasconde l’infrastruttura sottostante. </li></ul></ul><ul><ul><li>I protocolli utilizzati sono: </li></ul></ul><ul><ul><li>TCP (Transmission Control Protocol) affidabile e orientato alla connessione </li></ul></ul><ul><ul><li>UDP (User Datagram Protocol) inaffidabile e non orientato alla connessione </li></ul></ul>
    23. 23. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto <ul><ul><li>Entrambi i protocolli utilizzano delle porte di comunicazione , ogni pacchetto TCP o UDP contiene una porta mittente e porta destinazione. Una applicazione che deve “svolgere un servizio” (server) attraverso la rete, starà in ascolto sempre sulla stessa porta, in modo che chi deve usufruire del servizio sappia come farlo indicando il nome del servizio e la porta di ascolto, esempio: </li></ul></ul><ul><ul><li>Servizio Web e 80 </li></ul></ul>
    24. 24. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto <ul><ul><li>L’applicazione che vuole accedere al servizio, aprirà una propria porta locale qualsiasi, purché non utilizzata, per ricevere i pacchetti del servizio richiesto. </li></ul></ul>Client 1 TCP port: 1029 IP: 10.0.0.73 Server 1 TCP port: 80 IP: 10.0.0.200 Client 2 TCP port: 1029 IP: 10.0.0.74
    25. 25. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto <ul><ul><li>Le porte da 0 a 1023 sono definite porte privilegiate o well known ports e servono per indirizzare un certo servizio </li></ul></ul><ul><ul><li>Le porte da 1024 a 65535 sono lasciate libere per le porte utenti, cioè quelle scelte dall'applicativo client come porta sorgente </li></ul></ul>Porta Servizio Porta Servizio 21 FTP File Transfer Protocol HTTP HyperText Tran. Prot. 25 SMTP Simple Mail Tran. Prot. 53 80 DNS D omain Server 110 POP3 Post Office Protocol 194 IRC Internet Relay Chat
    26. 26. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello Applicazione <ul><ul><li>I protocolli di questo livello svolgono un lavoro utile alle applicazioni utente (posta elettronica, web, ecc..). </li></ul></ul><ul><ul><li>Principali protocolli: </li></ul></ul><ul><ul><li>HTTP (Hyper Text Transfer Protocol) </li></ul></ul><ul><ul><li>SMTP (Simple Mail Transport Protocol) </li></ul></ul><ul><ul><li>PoP3 (Post Office Protocol) </li></ul></ul><ul><ul><li>DNS (Domain Name System) </li></ul></ul>
    27. 27. Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza <ul><ul><li>E' importantissimo evitare accessi abusivi al proprio apparato wireless (Access Point o Router): </li></ul></ul><ul><ul><li>sia per questioni legate alla sicurezza dei dati presenti sulle macchine collegate; </li></ul></ul><ul><ul><li>sia per una questione legata agli accessi alla rete che verrebbero effettuati sotto la responsabilità diretta dell'abbonato alla linea ADSL </li></ul></ul>
    28. 28. Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza <ul><ul><li>Al momento dell'acquisto, gli apparati wireless, vengono distribuiti con una configurazione standard per una facile installazione ed un utilizzo immediato. </li></ul></ul><ul><ul><li>Per cui chiunque può collegarsi abusivamente e/o far danni. </li></ul></ul><ul><ul><li>Per attivare le protezioni è necessario l'intervento dell'utente. </li></ul></ul>
    29. 29. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione <ul><li>Modifica della password di accesso al pannello amministrativo del dispositivo wi-fi: molti dispositivi nuovi hanno una password di default conosciuta o addirittura disattivata. </li></ul><ul><li>Questo per evitare l'accesso al pannello amministrativo da parte di possibili intrusi. </li></ul><ul><ul><ul><ul><li>Cambio dell'indirizzo IP : gli apparati wi-fi hanno di solito un indirizzo IP predefinito. Gli intrusi conoscono questi indirizzi IP standardizzati e pertanto possono andare a colpo sicuro nel cercare di accedere al vostro apparato. </li></ul></ul></ul></ul>
    30. 30. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione Attivare i sistemi di trasmissione crittografica . I sistemi disponibili al momento sono il WEP, il WPA, ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'apparato Wi-Fi che sui PC client. Il WEP (Wired Equivalent Protocol), è il sistema più vecchio ed è già stato “bucato”. Per utilizzo casalingo o di piccolo ufficio utilizzare il WPA-PSK. Se supportato da tutti i dispositivi della rete usare il WPA2. E' il più recente, sviluppato specificamente per fornire uno strato di sicurezza alle comunicazioni basate sullo standard 802.11, ed utilizza l'algoritmo crittografico AES. Impostare sempre la chiave di crittazione più lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari.
    31. 31. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione <ul><ul><ul><ul><li>Disabilitare e Rinominare SSID broadcast : in questo modo si evitano connessioni occasionali da parte di chi si trova nel raggio d'azione della vostra rete. Naturalmente i PC Client dovranno aver prima impostato e salvato una connessione predefinita col nome (cioè l'SSID) dell'apparato altrimenti neppure loro potranno più connettersi. </li></ul></ul></ul></ul><ul><li>Disattivare il servizio DHCP dell'apparato Wi-Fi : il server DHCP è quel meccanismo che permette di assegnare automaticamente gli IP a tutti i PC che si connettono. Il sistema è molto comodo, ma lo è anche per chi si vuole connettere abusivamente. Per quanto riguarda l'impostazione degli IP statici sull'intera rete locale utilizzate indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il più difficoltoso possibile la ricerca degli IP corretti. </li></ul>
    32. 32. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione <ul><ul><ul><ul><li>Attivare il filtro sui MAC Address delle schede wireless : in modo da concedere o negare la connessione ai vari PC client. Attenzione però a non considerarsi al sicuro, infatti il MAC Address, può essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un'incursione nella rete presentandosi sotto mentite spoglie ed avere accesso al sistema. </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Spegnere l'Apparato Wi-Fi : quando non viene utilizzato a prescindere dal fatto che sia protetto o meno. </li></ul></ul></ul></ul>
    33. 33. Schio 28/11/2007 Catena Angelo Reti Domestiche Bibliografia <ul><ul><ul><ul><li>sicurezza.html.it/articoli/leggi/1983/la-sicurezza-del-wireless/1/ </li></ul></ul></ul></ul><ul><ul><ul><ul><li>it.wikipedia.org </li></ul></ul></ul></ul><ul><ul><ul><ul><li>www.wireless-italia.com/content/view/1186/9/ </li></ul></ul></ul></ul><ul><ul><ul><ul><li>www.andreabeggi.net/2006/01/09/rendere-sicura-una-rete-wireless-casalinga/ </li></ul></ul></ul></ul><ul><ul><ul><ul><li>www.pcprofessionale.it/2007/10/18/wireless-lan/ </li></ul></ul></ul></ul><ul><ul><ul><ul><li>searchsecurity.techtarget.it/01NET/HP/0,1254,18_ART_68490,00.html?lw=10006;14 </li></ul></ul></ul></ul><ul><ul><ul><ul><li>GRAZIE </li></ul></ul></ul></ul>

    ×