Reti Domestiche

download Reti Domestiche

If you can't read please download the document

Transcript of Reti Domestiche

  • 1.
      • Argomenti:
    • Utilit di una rete (domestica)
    • Come realizzarla
    • Cosa serve per realizzarla
    • Problematiche di sicurezza

Reti Domestiche Schio 28/11/2007 Catena Angelo 2.

    • Utilit
    • Si usa una rete per condividere risorse
    • Stampanti
    • Spazio su disco
    • Accesso ad internet
    • ecc...

Reti Domestiche Schio 28/11/2007 Catena Angelo 3.

    • Per realizzare una rete locale definire
    • Topologia (stella)
    • Architettura ( mezzi trasmissivi, dispositivi di interconnessione, protocolli )

Reti Domestiche Schio 28/11/2007 Catena Angelo 4. Schio 28/11/2007 Catena Angelo Reti Domestiche 5.

    • Cosa serve perrealizzare una rete locale
    • Mezzo trasmissivo ( Cavie/oEtere )
    • Schede di rete
    • Concentratoree/oAccess Point
    • ProtocolloEthernet(standardIEEE 802.3 )
    • ProtocolloWiFi(standardIEEE 802.11 )
    • Ogni scheda di rete ha un indirizzo univoco detto MAC Address formato da 6 byte
    • 00-A0-D1-7B-1F-28

Schio 28/11/2007 Catena Angelo Reti Domestiche 6.

    • Per collegare una rete locale ad Internet
    • Modem
    • Router
    • Protocollo TCP/IP

Schio 28/11/2007 Catena Angelo Reti Domestiche 7. Schio 28/11/2007 Catena Angelo Reti Domestiche 8. Schio 28/11/2007 Catena Angelo Reti Domestiche 9. Schio 28/11/2007 Catena Angelo Reti Domestiche Suite di protocolli TCP/IP( standard de facto ) Livello Aplicazioni HTTP, HTTPS, SMTP, POP3 FTP, DNS..... Livello di Trasporto TCP, UDP..... Livello di Rete IP, DHCP, ICMP, ARP..... Livello di Collegamento Ethernet, WiFi..... Livello Fisico Elettrico (Cavo), Ottico (Fibra),Wireless (Onde Radio) 10. Schio 28/11/2007 Catena Angelo Reti Domestiche Modello a strati di TCP/IP 5Applicazione 4Trasporto 3Rete 2Collegamento dati 1Hardware Trasmissione dei bit T DATI T DATI DATI T T R R C R T T T R C DATI 11. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete( I nternetP rotocol)

    • Il protocollo IP decide quale strada seguire per trasmettere effettivamente i messaggi da un computer allaltro.Esso recapita il pacchetto dei dati ( datagramma ),dallasorgentealladestinazioneattraverso un sistema di reti eterogenee interconnesse da pi linee dove sono possibili pi tragitti; Se lasorgenteeladestinazioneappartengono alla stessa rete il recapito avviene direttamente, altrimenti si deve passare attraverso un sistema intermedio dettoRouterche consente, a questo livello l interconnessione fra reti.

12. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete( I nternetP rotocol)

    • Indirizzo IP
    • Per poter identificaresorgenteedestinazioneogni nodo della rete (host o router) deve avere un indirizzo (IP) univoco che distingue le reti fra loro e che distingue i nodi allinterno della stessa rete. Lindirizzo IP formato da due parti:
    • indirizzo di reteeindirizzo di nodo

13. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete( I nternetP rotocol)

  • Esempio
  • IP Binario
  • 11000000.10101000.11011100.10000110
  • IP Decimale
  • 192.168.220.134

14. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete( I nternetP rotocol)

  • IP192.168.220.134
  • net-ID 192.168.220.0
  • host-ID 134

15. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Rete( I nternetP rotocol)

  • Subnet MASK
  • seleziona la parte net-id dellindirizzo IP
  • con il numero 255
  • IP192.168.220.134
  • Mask255.255.255.0
  • net-ID192.168.220
  • In una rete, tutti i computer devono avere la stessasubnet maske lo stessoindirizzo di rete

16. Schio 28/11/2007 Catena Angelo Reti Domestiche 17. Schio 28/11/2007 Catena Angelo Reti Domestiche Indirizzi IP Pubblici Privati Unici in Internetassegnati da entiinternazionali ICANN, GARR Autorizzati per reti locali private 18. Schio 28/11/2007 Catena Angelo Reti Domestiche Gli indirizzi IP si dividono in 3 classi principali con differenti subnet mask 19. Schio 28/11/2007 Catena Angelo Reti Domestiche Classe Subnet MASK Computer net-ID IP Broadcast C 255.255.255.0 256-2=254 x.x.x.0 x.x.x.255 B 255.255.0.0 256 2 -2= 65534 x.x.0.0 x.x.255.255 A 255.0.0.0 256 3 -2= 16777214 x.0.0.0 x.255.255.255 20. Schio 28/11/2007 Catena Angelo Reti Domestiche IndirizziIPPrivati

    • possono essere utilizzati allinterno di una rete privata e non devono mai essere esposti verso la rete esterna (Internet)
    • 10.0.0.0 (una rete di classe A)
    • da172.16.0.0a172.31.0.0 (16 reti di classe B)
    • da192.168.0.0a192.168.255.0 (256 reti di classe C)

IndirizziIPPrivati 21. Schio 28/11/2007 Catena Angelo Reti Domestiche Ogni Nodo oltre ad avere in indirizzo IP univoco, con relativa subnet mask, deve avere anche un indirizzo IP diDefault Gateway , tale indirizzo indica il dispositivo (router) preposto al collegamento con unaltra rete, spesso la rete Internet. Ogni volta che lindirizzo dellhost destinazione non appartiene alla stessa rete dellhost sorgente, questultimochiede al default gateway di stabilire la connessione a nome suo. 22. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto

    • Il Livello di Trasporto si occupa di fornire al livello dell'Applicazione un servizio di trasferimento dei dati tra due host,che nasconde linfrastruttura sottostante.
    • I protocolli utilizzati sono:
    • TCP (Transmission Control Protocol) affidabileeorientato alla connessione
    • UDP (User Datagram Protocol) inaffidabilee nonorientato alla connessione

23. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto

    • Entrambi i protocolli utilizzano delleporte di comunicazione , ogni pacchetto TCP o UDP contiene unaporta mittenteeporta destinazione.Una applicazione che deve svolgere un servizio (server) attraverso la rete, star in ascolto sempre sulla stessa porta, in modo che chi deve usufruire del servizio sappia come farlo indicando il nome del servizio e la porta di ascolto, esempio:
    • Servizio Webe80

24. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto

    • Lapplicazione che vuole accedere al servizio, aprir una propria porta locale qualsiasi, purch non utilizzata, per ricevere i pacchetti del servizio richiesto.

Client 1 TCP port: 1029 IP: 10.0.0.73 Server 1 TCP port: 80 IP: 10.0.0.200 Client 2 TCP port: 1029 IP: 10.0.0.74 25. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello di Trasporto

    • Le porte da 0 a 1023 sono definite porte privilegiate owell known portse servono per indirizzare un certo servizio
    • Le porte da 1024 a 65535 sono lasciate libere per le porte utenti, cio quelle scelte dall'applicativo client come porta sorgente

Porta Servizio Porta Servizio 21 FTPFile Transfer Protocol HTTPHyperText Tran. Prot. 25 SMTPSimple Mail Tran.Prot. 53 80 DNSD omain Server 110 POP3Post Office Protocol 194 IRCInternet Relay Chat 26. Schio 28/11/2007 Catena Angelo Reti Domestiche Livello Applicazione

    • I protocolli di questo livello svolgono un lavoro utile alle applicazioni utente (posta elettronica, web, ecc..).
    • Principali protocolli:
    • HTTP(Hyper Text Transfer Protocol)
    • SMTP(Simple Mail Transport Protocol)
    • PoP3(Post Office Protocol)
    • DNS(Domain Name System)

27. Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza

    • E' importantissimo evitare accessi abusivi al proprio apparato wireless (Access Point o Router):
    • sia per questioni legate alla sicurezza dei dati presenti sulle macchine collegate;
    • sia per una questione legata agli accessi alla rete che verrebbero effettuati sotto la responsabilit diretta dell'abbonato alla linea ADSL

28. Schio 28/11/2007 Catena Angelo Reti Domestiche Sicurezza

    • Al momento dell'acquisto, gli apparati wireless, vengono distribuiti con una configurazione standard per una facile installazione ed un utilizzo immediato.
    • Per cui chiunque pu collegarsi abusivamente e/o far danni.
    • Per attivare le protezioni necessario l'intervento dell'utente.

29. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione

  • Modifica della password di accessoal pannello amministrativo del dispositivo wi-fi: molti dispositivi nuovi hanno una password di default conosciutao addirittura disattivata.
  • Questo per evitare l'accesso al pannello amministrativo da parte di possibili intrusi.
        • Cambio dell'indirizzo IP : gli apparati wi-fi hanno di solito un indirizzo IP predefinito. Gli intrusi conoscono questi indirizzi IP standardizzati e pertanto possono andare a colpo sicuro nel cercare di accedere al vostro apparato.

30. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione Attivare i sistemi di trasmissione crittografica . I sistemi disponibili al momento sono il WEP, il WPA, ed il WPA2. Questi sistemi si basano su delle chiavi condivise da impostare sia sull'apparato Wi-Fi che sui PC client.Il WEP (Wired Equivalent Protocol), il sistema pi vecchio ed gi stato bucato.Per utilizzo casalingo o di piccolo ufficio utilizzare il WPA-PSK. Se supportato da tutti i dispositivi della rete usare il WPA2.E' il pi recente, sviluppato specificamente per fornire uno strato di sicurezza alle comunicazioni basate sullo standard 802.11, ed utilizza l'algoritmo crittografico AES.Impostare sempre la chiave di crittazione pi lunga e complicata possibile, senza l'esclusione di caratteri speciali e particolari. 31. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione

        • Disabilitare e Rinominare SSID broadcast : in questo modo si evitano connessioni occasionali da parte di chi si trova nel raggio d'azione della vostra rete. Naturalmente i PC Client dovranno aver prima impostato e salvato una connessione predefinita col nome (cio l'SSID) dell'apparato altrimenti neppure loro potranno pi connettersi.
  • Disattivare il servizio DHCP dell'apparato Wi-Fi : il server DHCP quel meccanismo che permette di assegnare automaticamente gli IP a tutti i PC che si connettono. Il sistema molto comodo, ma lo anche per chi si vuole connettere abusivamente. Per quanto riguarda l'impostazione degli IP statici sull'intera rete locale utilizzate indirizzi del tipo 10.0.0.0 e netmask 255.0.0.0, in modo da rendere il pi difficoltoso possibile la ricerca degli IP corretti.

32. Schio 28/11/2007 Catena Angelo Reti Domestiche Regole base di Protezione

        • Attivare il filtro sui MAC Address delle schede wireless : in modo da concedere o negare la connessione ai vari PC client. Attenzione per a nonconsiderarsi al sicuro, infatti il MAC Address,pu essere facilmente falsificato, quindi un eventuale intruso potrebbe effettuare un'incursione nella rete presentandosi sotto mentite spoglie ed avere accesso al sistema.
        • Spegnere l'Apparato Wi-Fi : quando non viene utilizzato a prescindere dal fatto che sia protetto o meno.

33. Schio 28/11/2007 Catena Angelo Reti Domestiche Bibliografia

        • sicurezza.html.it/articoli/leggi/1983/la-sicurezza-del-wireless/1/
        • it.wikipedia.org
        • www.wireless-italia.com/content/view/1186/9/
        • www.andreabeggi.net/2006/01/09/rendere-sicura-una-rete-wireless-casalinga/
        • www.pcprofessionale.it/2007/10/18/wireless-lan/
        • searchsecurity.techtarget.it/01NET/HP/0,1254,18_ART_68490,00.html?lw=10006;14
        • GRAZIE