Sei sulla pagina 1di 11

18/01/2023

VLAN
Il subnetting è poco utilizzato e non ha senso utilizzarlo perché non è molto sicuro. Viene
usato quando dobbiamo dare gli indirizzi pubblici (altrimenti avremmo già finito gli
indirizzi).

IEEE 802.1Q (documento che regolamenta le reti). Parliamo della situazione dei cavi (livello
2, frame): per gli apparati compatibili con la definizione IEEE 802.1Q, hanno il leader del
frame di 12 byte più grande.
Gli switch semplici non sanno leggerli e scartano i byte in più. Mi servono degli switch che
sanno leggerli: gli switch che sanno farlo sono gli switch gestiti (hanno dentro una
memoria con un processore che sa memorizzare le informazioni e dà dei parametri).
Sono molto utili anche per la gestione della rete siccome permettono di capire quello che sta
succedendo e mi da una “diagnosi” costante della situazione attuale, possono essere gestiti
con un programma.

Riprendendo i 12 byte in più. Questi byte contengono diverse informazioni ma quella che ci
interessa di più è il VID (Virtual Identificator) che può andare da 1 a 4096 (che indica la rete
logica da cui viene). Dividendo la rete a livello logico possiamo dividere i domini di
broadcast e quindi lasciare che la rete sia più pulita e più sicura.

Cos’è la VLAN?
La VLAN è una divisione LOGICA della rete fisica (fisicamente rimane una rete,
logicamente ci sono delle sottoreti).

Ci sono due modi per creare


delle VLAN, il primo si chiama
Port Based (consigliato) e
funziona dicendo
direttamente alla porta a
quale rete virtuale
appartiene.

C’è anche una parte di


“switching” sullo switch che
permette di creare reti virtuali
e dopo assegnarle alle varie
porte.

Con questa configurazione lo


switch ha 3 funzioni:
INGRESS, lo switch
determina la VLAN da cui viene un frame in base alla VLAN assegnata alla porta di
provenienza; FORWARDING, lo switch inoltra il frame solo su porte con la stessa VLAN;
EGRESS, quando lo switch determina la porta (o le porte) su cui deve essere trasmesso un
pacchetto, lo manda così com’è.

Il secondo metodo: il metodo trunk permette ad una porta di avere più VLAN.

Quando un cavo permette a più VLAN di passare è detto TRUNK e vuol dire che qualsiasi
VLAN può passare in quel cavo e non solo una VLAN specifica. Prende questo nome
quando collega 2 switch oppure uno switch e un router.

Quando si lavora con le VLAN c’è sempre una VLAN nativa, quando una porta usa questa
VLAN vuol dire che al pacchetto non viene aggiunta nessuna parte in più nell’header ma
viene lasciato come se non ci fossero VLAN.

Inoltre esistono anche delle porte ibride, ovvero porte in cui è collegata una VLAN in modo
untagged (quindi direttamente alla porta) e poi ad altre VLAN in modo tagged. Così
facendo se il frame che arriva non ha TAG (quindi non c’è scritto se appartiene ad una
VLAN), prenderà con VID quello della VLAN untagged, se il frame ha un TAG, userà il
VID scritto nel TAG. Questo vuol dire che quando lo switch prende il frame deve
identificarlo (nel modo appena descritto) e se lo deve indirizzare, segue le normali regole
delle VLAN per trovare una porta di uscita. Nel caso dell’EGRESS (la fase di invio),
potrebbero essere necessarie delle modifiche:

● Se il frame in ingresso è di tipo 802.1Q e la porta in uscita è associata alla VLAN di


appartenenza in modalità tagged, il frame viene inoltrato senza modifiche.

● Se il frame in ingresso è untagged e la porta in uscita è associata alla VLAN di


appartenenza in modalità untagged, il frame viene inoltrato senza modifiche.

● Se il frame in ingresso è di tipo 802.1Q e la porta di uscita è in modalità untagged, il


TAG deve essere rimosso.
Domande su
VLAN
Perché su questa
presentazione il “port
based” è opposto al
VLAN 802.1Q? Noi
prima abbiamo detto
che ogni VLAN rispetta
la 802.1Q e abbiamo
usato il metodo “port
based”, queste due
affermazioni vanno in
conflitto.

No.

La domanda diventa più ampia, non ho per niente capito a cosa si riferisce o le slide oppure
il prof, perché sulle slide parla anche di IEEE 802.1Q esattamente come il prof, però lo
divide da quello port based (untagged) definendolo tagged.

Semplicemente questo si riferisce al metodo, il trunk permette a più VLAN di viaggiare sullo
stesso cavo.
20/01/2023

VLAN sono gestite dalla normativa IEEE 802.1Q (lo standard che definisce le VLAN è scritto
in questa norma), tutte le VLAN lavorano al livello 2 (modificando la grandezza
dell’header del frame). Ci sono 2 tipologie di VLAN: port based e trunk. Per utilizzare
questa tecnologia dobbiamo avere switch che gestiscono l’802.1Q, quindi di tipo
management.

Port Based
Il Port Based è fisico. Per ogni porta dello switch, definisco la VLAN di appartenenza. Così
facendo divido ogni porta per una sola VLAN, dividendola in maniera fisica.

Trunk
Con il metodo trunk, più VLAN possono passare sullo stesso cavo, quindi vuol dire che
non mi servirebbe aumentare il numero di cavi, siccome tra switch e switch e switch e router
i cavi fanno passare più VLAN. Questa soluzione ha molti problemi, specialmente dal punto
di vista di sicurezza. Si usa solo sul cavo che collega l’ultimo switch al router, siccome
spesso questi ultimi sono muniti solo di un'uscita.

Piano di Indirizzamento
Il piano di indirizzamento quando divido una rete in VLAN, è meglio che sia diviso, quindi
come se fossero 2 reti separate e che quindi devono avere un IP diverso (192.168.1.0 e
192.168.2.0 per esempio). Non è obbligatorio ma è molto consigliabile che sia così.

Se vogliamo permettere ad una rete di vedere le altre ma alle altre di non vedere quella
rete. Per farlo dobbiamo strutturare una tabella di routing che permette solo ad una rete di
comunicare e vedere le altre, non viceversa.

Sul lavoro non ci possono essere telecamere che controllano il personale.


01/01/2023

Ripasso VLAN
D: Se io ho uno switch configurato sulla rete e lo collego ad un altro switch senza
configurazione, il secondo assume automaticamente la configurazione?

R: No, devi configurare ogni porta per lo switch. L’unica situazione in cui posso permettermi
di configurare è nel caso in cui ho uno switch che gestisce solo una VLAN, in questo caso,
basta che lo collego alla porta con la VLAN giusta e non ho nessun problema.

06/02/2023

FTP (ma sulle porte)


Sempre client e server. Al livello di trasporto comunica un client FTP e un server FTP. Sono
2 le porte importanti: 20 per i dati e 21 per il controllo. Le porte sono sul server. L’FTP ha
modalità attiva o passiva e si riferisce sempre al client.

In modalità attiva il client decide chi comanda, il client si connette alla porta 21, non 20,
aprendo una porta sopra la 50’000 circa. La porta 21 aspetta che il client si connetta e poi,
dopo un autenticazione, fornisce il servizio di FTP. Il client comunica anche l’altra porta
su cui comunicare. Questa comunicazione si definisce attiva perché è il client che decide.
La porta 20 si collega alla seconda porta del client ed inizia il trasferimento dei dati.

In modalità passiva il client non decide chi comanda, il client si connette alla porta 21 come
prima per comunicare con il server. Dopo essersi autenticato, il client chiede al server a
quale porta deve connettersi per i dati, il server comunica la nuova porta (non sarà la
porta 20) e il client (dopo aprirsi una porta dati) si connette alla porta indicata dal server ed
inizia il trasferimento dei dati.

La modalità passiva è meglio per la sicurezza siccome la seconda porta che si apre non
è predefinita, per questo è il tipo di comunicazione più usata. L’FTP è un buon esercizio per
le porte.

STP/RSTP
E’ il primo protocollo che inviano gli switch e gli access point e serve a fare una
mappatura della rete. Risolve il problema del broadcast storm. Serve ad eliminare in
modo logico i percorsi che non sono importanti nella rete, quindi percorsi che ritornano
su switch già visitati, in modo da evitare un blocco sulla rete.

“Alla fine… Dei router… Potremmo anche farne a meno…” cit. Ciri

08/02/2023
VTP

Protocollo di cisco, permette di gestire tante vlan e scambiarsi informazioni da un singolo


switch.

Vtp dominio: insieme di switch che inviano tra loro le modifiche vtp

Advertisements: messaggi di aggiornamento che gli switch con il ruolo server, inviano sulle
porte trunk, e contengono:

Info, Domain appartenenza, Revision number, Versione

Vengono inviati in multicast.

Ruoli:

Server (default): opera direttamente l’amministratore

Client: switch semplici che apportano le modifiche ricevute e propagano

Transparent: inoltrano solo le modifiche ma non le applicano a loro stesse

Sulla vlan 1 passano i pacchetti/messaggi

Tipi:

Summary: messaggi inviati di default ogni 5 minuti o al cambio di info

Request: messaggio a uno switch dopo un controllo sulla propria configurazione

Subset: messaggio inviato ad uno switch che ne fa richiesta e contiene informazioni di tipo:

Scopo: se si hanno tante vlan, il vtp permette di operare su uno switch che poi propaga agli
altri la stessa configurazione

Pruning: blocca il traffico di broadcast attraverso il trunking, verso uno switch che non
presenta quella vlan a cui il pacchetto è indirizzato, riduce traffico inutile

10/02/2023

Crittografia
Comunicare segretamente. Confidenzialità, Integrità, Autenticazione, Non ripudio.
Confidenzialità: nessuno esterno alla comunicazione può leggere il contenuto del
messaggio.
Integrità: se il messaggio è stato modificato, dev’essere possibile rilevarlo.
Autenticazione: l’identità delle parti in una comunicazione deve poter essere verificata.
Non ripudio: se una persona invia un messaggio specifico, non dev’essergli possibile
negare di averlo mandato.

Cifrario: cifratura, decifratura.


Chiave.
Cifrario simmetrico: stessa chiave.

Crittografia simmetrica: chiave privata. Utilizzata fino agli anni ‘70. Presuppone che le due
parti siano già in possesso di una chiave condivisa.

Cifrario a sostituzione: ogni carattere viene sostituito con un altro attraverso una tabella di
corrispondenze. La tabella è la chiave del cifrario.
Cifrario di Cesare.

Analisi delle frequenze: analizzare quante volte un carattere compare in un messaggio,


sapendo la lingua del messaggio e sostituendo il carattere più frequente possiamo trovare
un messaggio quasi in chiaro.

Cifrario di Vigenère: combinare diversi cifrari a sostituzione. Fissare una lunghezza.


Dividere il testo in blocchi. Cambiare tabella per ogni carattere ma mantenere la posizione
tra i blocchi. La chiave indica sia la lunghezza dei blocchi, sia lo shift per cifrare.

Macchine a rotori: cifrario a sostituzione con chiave ruotata a ogni cifratura. Scegliamo una
cifratura fissa e la ruotiamo di un posto dopo ogni lettera. Non sono utilizzati oggi.

Cifrari moderni: Data Encryption Standard (1974), Advanced Encryption Standard (2001),
Salsa20 (2005), ChaCha20 (2008).

Segretezza perfetta: quando il testo cifrato sembra casuale ed è impossibile trarre


informazioni dal messaggio.

Exclusive-or (XOR): “^” in alcuni linguaggi di programmazione. 0^0 = 0; 0^1 = 1; 1^0 = 1;


1^1 = 0. Associativa (se lo facciamo 3 elementi, non importa l’ordine). Commutativa (se
cambiamo l’ordine, il risultato non cambia).

Crittografia asimmetrica: due chiavi, una privata e una pubblica. Quella pubblica la sanno
tutti, quella privata non la sa nessuno se non il proprietario.
Risolve il problema della condivisione della stessa chiave (come nella simmetrica), infatti il
destinatario ricava la chiave da solo tramite specifici algoritmi, chiamati RSA, Diffie-Hellman,
El-Gamal.

Crittografia simmetrica: una chiave privata, utilizzata sia per criptare che per decriptare.
Esiste un metodo per inviare la chiave con il metodo simmetrico, condividendo la chiave in
maniera semi sicura, ed è:
1) si sceglie un numero primo
2) a, sceglie un numero segreto
3) b, sceglie un numero segreto
4) a, calcola numero primo alla numero segreto e lo invia a b
5) b, calcola numero primo alla numero segreto e lo invia a a
6) a, calcola numero di b, alla potenza del suo numero segreto
7) b, calcola numero di a, alla potenza del suo numero segreto
8) sia a che b ottengono lo stesso numero, che è la chiave in comune

Metodo per cifrare e quindi rendere illeggibile una stringa di dati, e per renderla leggibile si
necessita di una chiave, che ha le informazioni necessarie per la decifrazione.

MESSAGGIO (alice) —> ALGORITMO DI CIFRATURA —> TESTO CIFRATO —>


ALGORITMO DI DECIFRATURA —> (bob) MESSAGGIO

La base è la fattorizzazione

22/02/2023

Autenticità e Integrità dei messaggi(Firma digitale)

alice prende il messaggio lo “da in pasto” all’MD5 ovvero un algoritmo di Ascii

che crea un’impronta di lunghezza finita

Testo in chiaro —->MD5—--> calcolo impronta finita di lunghezza costante (es 128 bits)

—->bob riceve il messaggio e calcola l’impronta e verifica che sia uguale all’impronta
calcolata del messaggio inviato da alice

Se un man in the middle cambia sia il messaggio che l’impronta , per risolvere il problema
applico le chiavi sull’impronta

La firma digitale è un procedimento che cripta la mia impronta , utilizzando una chiave
privata e pubblica.

L’integrità inverte le chiavi, il mittente usa la chiave privata per criptare , mentre il
destinatario usa la chiave pubblica per criptare.
PEC

Cos'è una raccomandata?


Documento/posta inviata con consegna certa insieme a tagliandi (ricevuta ritorno) per
conferma ricevuta.
Utilizzata ad esempio nei bandi pubblici

La PEC è uguale a una RACCOMANDATA ma in maniera digitale


Alla pec SI PUO’ allegare una carta d'identità per identificarsi
Tutte le persone giuridiche devono avere una PEC (quindi che ha una PARTITA IVA)

Cos’è una FATTURA?


Documento fiscale che attesta un’operazione commerciale.
1) fatto un pagamento, al ricevimento del pagamento si deve emettere una fattura.
2) ddt (documento di trasporto), fare più consegne a una persona e a fine mese fatturare.

la fatturazione elettronica passa per l’agenzia delle entrate.

05/04/2023

VPN
Scontro tra titani (Ciri [che non sa le cose] che insiste e Testi [che sa le cose] che dice
[implicitamente] che è tonto).

Serve per avere una comunicazione sicura in remoto. Il client tramite un software
specifico chiede al server vpn e crea un tunnel che rende crittografati tutti i dati e tutte le
informazioni che invio. Successivamente il server vpn fa da “avamposto” e permette di
inoltrare come se il client fosse all’interno della rete.

Questo vuol dire che il client deve essere pulito siccome potrebbe passare virus attraverso
la VPN.

Quando creo un server VPN devo creare una configurazione per l’utente (il profilo) con delle
credenziali. In più devo avere chiave privata e pubblica, un certificato e anche (in base al
tipo di vpn) la chiave sincrona. Ovviamente a questo punto il client assume l’IP del server
VPN a cui sono connesso.

La prima fare è l’autenticazione del client. Dopo aver visto il certificato, si passa alla
connessione sincrona, la chiave può essere stabilita o, se già presente, semplicemente
inizia lo scambio.

Spesso, per la protezione, si usa anche una login key per entrare nel server, di lunghezza
2048 o ultimamente 4096.

Ovviamente il tunnel utilizza un piano di indirizzamento (privato) per la comunicazione. Se la


rete di partenza o la rete di arrivo hanno lo stesso piano di indirizzamento, il tunnel non
funziona.

Il NAS permette di gestire gli utenti all’interno della rete. Solo in pochi casi all’interno del
NAS c’è anche un sistema operativo integrato.
26/04/2023

Firewall
Per disegnare il firewall si usa il simbolo >| con la punta che indica il router ovvero la parte
che va protetta.

03/05/2023

Reti Wireless
è una tecnologia che permette di scambiare dari senza fili L’ultimo Wi-Fi dovrebbe uscire
entro la fine dell’anno ed è il WIFI 7. Questa denominazione WIFI 5/6/7 sono nomi
commerciali, in realtà hanno un nome diverso. Quelli importanti sono il 802.11a il primo e il
802.11g ha cambiato lo standard.

Il wi-fi è importante specialmente con l’arrivo dei dispositivi mobili. In questo caso la cosa
che ci interessa è la disponibilità della rete, non le prestazioni. è importante notare che la
scheda “g” non comunica con la “b” e viceversa, anche se è molto difficile incontrare schede
“a” o “b” (succede a volte nelle stampanti).

Il WIFI 6 è noto come 802.11ax e semplicemente amplia lo standard WIFI 5. Ci sono 2


bande separate la 2.4 GHz e la 5 GHz e solo con WIFI 6 si possono unire in una stessa rete
anche se questo è sconsigliabile perché i router commerciali non sono perfetti dal punto di
vista della wi-fi. Per gestire entrambe le bande contemporaneamente ci sono degli access
point specifici.

Wi-Fi 6
La necessità di wireless è in costante aumento soprattutto per la presenza di sensori,
applicazioni e dispositivi mobili o non che hanno bisogno di WIFI. I vantaggi di questa wi-fi
sono diversi, la maggiore velocità, la maggiore capacità, delle migliori prestazioni anche con
molti dispositivi, un consumo energetico migliorato e un supporto migliore per dispositivi IoT.
QAM = protocollo di trasmissione elettronico.

MIMO multi utente permette caricamenti simultanei da parte degli utenti e gestisce anche il
segnale, aumentando le prestazioni. Il WPA3 è un protocollo di comunicazione che permette
di comunicare la password in modo criptato.

Wi-Fi 7
Il WIFI 7 avrà anche una banda a 6 GHz, ovviamente amplia lo standard WIFI 6 e
aumentando la velocità di trasferimento, anche se ancora non è standardizzato e forse
uscirà a novembre del 2023. Considerando che WIFI lavora a 1024 QAM, WIFI 7 a 4096
QAM. Inoltre permette di unire 2 bande insieme non solo a livello software ma anche per la
gestione vera e propria. Introduce anche una connessione rapida senza disconnessione. Ha
anche una migliore gestione delle interferenze.
MiMo
Multiple In Multiple Out. Aumenta semplicemente le sorgenti che inviano il segnale che,
rimbalzando sui vari oggetti, crea più flussi, coprendo più spazio senza aumentare la banda
ma fornisce più segnale. Si è evoluto nel segname mesh, questa fa sì che gli apparati
all’interno della rete facciano solo 1 rete e si organizzano tra di loro per la gestione del
segnale. Quindi lavorano in modo efficiente, comunicando tra di loro. Quindi una sola Wi-Fi
gestita da più dispositivi, al contrario dei ripetitori che semplicemente la dividono.

Potrebbero piacerti anche