Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
Questi protocolli vengono usati per regolare l’andamento dei pacchetti tra host di AS diversi.
I Protocolli EGP sono:
● EGP
● BGP(Border Gateway Protocol)
● IDRP(inter-domain routing protocol)
PROTOCOLLO EGP
E’ il primo usato nella rete internet. oggi usato su tutti i router,nonostante stia venendo
sostituito con il BGP.
Le sue caratteristiche principali sono tre:
● neighbour acquisition:controlla se ci sono accordi per essere vicini
● neighbour reachability: controlla le connessioni con i vicini
● network reachability: permette di dare informazioni sulle reti raggiungibili da ogni
vicino.
il protocollo EGP fu progettato per una tipologia ad albero e non per quelle più complesse
con i cicli.
Si crea cioè un sistema formato da una connessione tra core router.
l’EGP genera dei routing update contenenti informazioni sulle reti raggiungibili.
i pacchetti vengono mandati agli altri router a intervalli.
attraverso le informazioni raccolte viene poi creata la tabella di instradamento.
l’EGP ha anche molti problemi:
● Basa le sue decisioni in base alla raggiungibilità
● non ammette la presenza di maglie.
● i pacchetti di routing update sono molto grandi e possono creare delle congestioni.
● non si adatta alle modifiche
● non ci sono meccanismi di protezione
● se si rompe un router tutta la rete si danneggia.
PROTOCOLLO BGP
Il protocollo BGP è di tipo path vector,un’evoluzione del distance vector,dove nel vettore si
elencano tutti gli AS che devono essere attraversati per raggiungere una destinazione.
Per usare questo protocollo c’è bisogno dell’ASN(Autonomous system number) questo
numero:
● è tra 1 e 65.535
● i numeri maggiori di 64511 sono riservati agli ISP più grandi
Il path vector risolve anche il problema dei cicli e architetture complesse che c’era con
l’EGP.
i cicli vengono direttamente evitati e quando un router riceve un path vector controlla se il
suo AS è gia al suo interno.
se lo è può esserci un loop e quindi viene ignorato,altrimenti il path vector viene aggiornato
con annessa l’AS di appartenenza .
i messaggi del Path vector possono essere quattro:
● Open: viene trasmesso quando viene attivato un router BGP vicino e
contiene informazioni per identificare l’AS di chi trasmette,durata del timeout
per considerare non più attivo un vicino e dati di autenticazione.
● UpDate: contiene il path vector
● Notification: messaggi di notifica di errori
● KeepAlive: è usato per comunicare a un router BGP che il trasmettitore è
attivo.
ci sono due tipi di sessioni BGP:
● eBGP(esterne): tra router di diversi AS
● iBGP(interne): tra router di uno stesso AS
entrambi mandano ai router la loro tabella di instradamento e ogni volta che ci sono
variazioni inviano aggiornamenti.
BGP non richiede l’invio di tutta la tabella quindi non serve che tenga la tabella di ogni peer.
ci sono due politiche di routing:
● export policies: si danno ai vicini solo i path vector delle destinazione verso cui
permettere il transito di pacchetti
● import policies: è possibile risalire agli AS da attraversare con i path vector. Esso
viene ignorato se ci sono AS in contrasto con la politica di routing.
un NPDU verrà instradato intra-dominio a un BIS nel dominio d’origine. poi il BIS
calcola il percorso per un altro BIS in un dominio di routing adiacente sul percorso
per arrivare alla destinazione. questo processo continuerà fiso ad arrivare ad un BSI
nel dominio che contiene la destinazione.
l’header ip è costituito da 4 campi:
● IDRP ID: può identificare ISO,IPv4 e IPv6
● Lunghezza BIS PDU: La lunghezza totale in ottetti del PDU del router
● Tipo BIS PDU: il tipo di PDU: open,update,idrp error,keep
alive,cease,rib_refresh.
● sequenza:numero di sequenza del PDU
il livello transport è un livello del protocollo TCP/IP in cui le connessioni vengono nascoste
tramite un’interfaccia tra il Network e il Transport.
I protocolli del livello network hanno solo il compito di far attraversare la rete al pacchetto e
to consegnarlo.
Nel momento in cui il computer host riceve un datagram il destinatario può riferirsi a un
programma applicativo di sistema o di utente.
a questo punto basterà individuare il processo relativo ad un'applicazione per risolvere il
problema di consegna del messaggio alla stessa applicazione.
M c’è un problema,i processi vengono eliminati e non possono essere visti da emittenti su
internet.
le applicazioni finali devono allora poter essere individuate non in base al processo che le
esegue ma alle funzioni che svolgono.
Partendo da questo,si è stabilito che nei computer siano definiti dei punti di accesso ai
quali bisogna consegnare i pacchetti provenienti dalla rete,le porte.
i numeri di porta sono divisi in tre gruppi.
sono stati assegnate le stesse porte sia per TCP che per UDP.
L’host che deve inviare un messaggio deve conoscere l’IP e il numero di porta del
destinatario,quindi nei messaggi devono essere presenti :
● Destination port
● source port: numero di porta del mittente
MULTIPLEXING E DEMULTIPLEXING
ogni processo sul computer che deve smistare dati ha una porta attraverso la quale dei dati
passano dal processo alla rete,questa porta è detta socket.
Attraverso i socket possiamo analizzare i concetti di multiplexing e demultiplexing:
● multiplexing :il livello transport riceve i dati dai socket aggiunge l’header
● demultiplexing: il livello transport determina a quale socket deve dare i dati
proprio con il livello transport si inizia a individuare una comunicazione tra client e server.
Un esempio è il servizio WWW: in questo caso B è un server alla quale si connettono le
applicazioni dei client sui pc A e C.
l’host A invia all’Host B un messaggio con dest.port 80,nella source port indica un numero
non usato. Quando arriva al server esso potrà inviarlo al processo che corrisponde ai dati
forniti dal client A.
Vantaggi UDP
Il protocollo UDP possiede molti vantaggi:
● non richiede di stabilire una connessione
● un server può supportare più client attivi
● il sovraccarico è minimo,ridotto solo a 8 byte
● il livello applicativo è più efficace,poiché il mittente non viene mai bloccato.
UDP-lite
con l’UDP normale basta un byte errato per dover scartare tutto il datagram,mentre con
quello lite si può comunque salvare una parte di dati.
Il datagram dell’UDP-lite si comporta esattamente come il datagram del protocollo
UDP,eccetto per il campo length che nell’UDP-lite diventa checksum coverage length,che
specifica quanti byte saranno controllati.
UDP si usa:
● su una rete affidabile
● quando l’applicazione mette tutti i dati in un solo datagram
● quando è necessario non introdurre i ritardi,ad esempio le applicazioni multimediali
che non potrebbero accettare dei ritardi di trasmissione
● quando i meccanismi di ritrasmissione possono essere gestiti dall’applicazione.
TCP si usa:
● quando l’applicazione richiede una comunicazione affidabile
● Quando è necessario garantire l’integrità dei dati
● quando serve mantenere il controllo della comunicazione
APPLICAZIONI PEER-TO-PEER
In questo modello ogni computer è allo stesso livello degli altri e sono gli utenti a decidere i
dati da condividere.
invece le applicazioni P2P permettono di usare un computer sia come client che come
server. Questo nelle reti P2P non si può realizzare e le due cose sono su due sessioni di
comunicazione diverse
SESSIONE TELNET
Telnet è un protocollo client-server e permette agli utenti di accedere ad applicazioni su host
remoti.
Durante l’utilizzo di telnet più client richiedono la connessione a un server telnet. Su di esso
viene eseguito un telnet deamon. per gestire in modo separato le richieste dei client il telnet
utilizza le funzionalità dei livelli inferiori
oltre a connettere computer con sistemi operativi differenti e collegarsi come console ad
apparati di rete,questo protocollo permette di creare sessioni POP3,IMAP4,FTP,SMTP.
Standard del protocollo telnet
Telnet usa TCP come protocollo di trasporto e come porta usa la 23.
i comandi principali di telnet sono:
● open host port: apre una sessione telnet usando il comando port
● close: chiude la sessione
● display: mostra le informazioni della sessione
● send code: invia caratteri speciali al server
● status: mostra lo stato della sessione
prima di questi comandi bisogna mettere un carattere di escape per far interpretare
correttamente i dati al server
Vulnerabilità di FTP
L’FPT ha alcuni problemi di sicurezza:
● password in chiaro: le password sono facilmente intercettabili attraverso strumenti di
controllo del traffico.
● dati in chiaro: anche i dati sono intercettabili.
Per risolvere questi problemi è stata introdotta una nuova versione di FTP,l’FTPS che
aggiunge un livello per la gestione della crittografia.
Response:
● riga di stato
● sezione header
● body
HTTPS
il protocollo HTTPS si usa per garantire la sicurezza delle transazioni economiche.
Questo grazie al livello SSL(secure sockets layer) o TLS(transport layer security).
Usa la porta 443 e utilizza una crittografia asimmetrica.