CISCO Helpdesk

Members Login
Username 
 
Password 
    Remember Me  
Post Info TOPIC: LEZIONE 3 - MODELLO OSI/ISO


Member

Status: Offline
Posts: 19
Date:
LEZIONE 3 - MODELLO OSI/ISO
Permalink   
 


LEZIONE 3- MODELLO OSI/ISO

Agli albori le reti sono nate in modo caotico, ogni azienda aveva un

suo standard non compatibile con standard di altre aziende. Non c'era un vero e proprio standard. ISO decise allora nel 1984 di crearne uno ed invento' il modello OSI. Tale modello non prese mai piede in esercizio poichè man mano si diffuse il modello TCP/IP.

OSI continua ad usarsi in quanto scompone la comunicazione nei suoi

elementi fondamentali, cioè rende più semplice lo studio del networking e il troubleshooting, facilita i vari vendor a costruire device che siano compatibili tra loro, consentendo anche ad un dato vendors di specializzarsi su determinati tipi di apparati.

Il modello OSI è costituito da 7 livelli:

7 APPLICATION- quello più vicino all'uomo sono le applicazioni che

usano la rete, si pensi ad

outlook, ad un browser, al prompt dei comandi quando sono in modalità

terminale remoto o console.

6- PRESENTATION - si occupa del formato del dato se deve essere

compresso o criptato. File jpg nzichè giff, midi anzichè wav

5- SESSION apre, termine e gestisce la sessione con host in comunicazione

4- TRANSPORT - si occupa di come avviene la comunicazione, del

controllo del flusso del rilevamento dell'errore e dell'EVENTUALE CORREZIONE dell'errore

3- NETWORK - si occupa dell'indirizzamento logico, della selezione e

determinzione del percorso

2- DATA LINK - si occupa delle topologia logica della rete LAN o WAN

1- FISICO - standard di cablaggio, connettori, codifica del segnale ...

In ogniuno dei vari livelli si identifica una Logical Protocol Data Unit LPDU questo perchè in ogni ivello il dato che deve fluire dalla sorgente alla destinazione cambia forma in quanto ogni livello sottostante aggiunge delle informazioni chiamate INTESTAZIONE Header, solo il DATA LINK aggiunge anche una CODA TRAILER. Questo processo dal 7 al 1 detto INCAPSULAMENTO, il processo opposto che avviene presso host di destinazione è detto DECAPSULAMENTO.

Dal livello Application al livello Session il dato si chiama DATA mail DATA dell'application è diverso dal DATA del SESSION o del PRESENTATION. Al livello TRASPORT LPDU è detta segmento al livello NETWORK si parla di PACCHETTO al DATA-LINK diFRAME al FISICO di parla di BITS.

MODELLO TCP /IP

Il modello TCP/IP è costuito da 4 livelli

  1. Application che ingloba i livelli 7,6,5 del OSI
  2. Trasport che coincide con il Trasport del OSI
  3. Internet coincide con il NETWORK del OSI
  4. NETWORK ACCESS ingloba il livello 2,1 del OSI.

E' importante ricordare per ciascun livello le seguenti cose Application i protocollo che operano a tale livello le loro porte e quale protocollo di livello TRASPORT supportano. ftp(20 per il controllo,21) telent(23), ssh(22), http(80), https(443) SMTP (25), POP3(110) questi reggono tutti il TCP. tftp(69), SNMP(161) reggono UDP. Da ricordarsi il DNS (53) che usa UDP per le query e TCP per lo zone trasfer (sincronizzazione tra server DNS).

Al livello TRASPORT distinguiamo due protocolli

  1. TCP- orientato alla connessione (esempio raccomandata con ricwevuta di ritorna)
  2. UDP- connection-less (esempio della cartolina)

In comune hanno solo l'uso di porte sorgente e destinazione che

consentono di individuare la sessione. Queste esprimono il concetto di multiplexing.

Il TCP è più pesante del UDP in quanto è considerato un protocollo affidabile.

Prima di avviare connessione usa una sequenza detta 3 WAY HANDSHAKE.

SYN/SYN-ACK/ACK. (Posso parlare, si puoi parlare, OK adesso inizio a parlare) analogamente non chiude la connessione brutalmente.

Sequenzia i vari segmenti in modo da facilitare il loro riordinamento

presso la destinazione se arrivati in un ordine diverso da come sono stati spediti e attende un conferma (ACK) dell'avvenuta ricezione. ACKNOWLEDGMENT e il sequenziamento dei pacchetti consentono la correzione dell'errore in caso di perdita dei pacchetti. Il destinatario se non si vede arrivare il pacchetto numero 2 della sequenza 123 prima di chiedere di inviare il 4 chiederà di inviare di nuovo il 2.

Il controllo del flusso è realizzato tramite il meccanismo delle sliding windows, i due host negoziano continuamente quanti segmenti di volta in volta debbono essere inviati in base al loro livello di occupazione/saturazione.

Al livello Internet troviamo il protollo IP e i suoi costituenti ICMP - utilizzato per lo scambio di messaggi sullo stato della comunicazione (echo request/echo replay).

Comandi usati spesso che poggiano sul ICMP sono il ping e il traceroute

ARP - Consente di ottenere il MAC del destinatario dato il suo IP

RARP - consente ad un PC non fornito di indirizzo IP di richiedere un indirizzo.

E' alla base del BOOTP e del DHCP.

NETWORK ACCESS - considera il tipo di tecnologia e i tipi di cavi. Se

stiamo su una rete LAN (ETHERNET, TOKEN RING O FDDI) o WAN (point-to-point, frame relay, ATM,..)

------------------------------------

Lezione 3 Seconda Parte.

Prima della metà degli anni 1990 la comunicazione di video o audio viaggiavano su reti separate. Nei giorni nostri molte compagnie sono migrate al telefono su IP, il quale trasferisce il traffico voce su rete dati incapsulandolo in pacchetti IP usando protocolli riferiti come VoIP (voice over IP). Affinchè il VoIP funzioni correttamente è necessario garantire una certa qualità del servizio in quantità di banda, basso ritardo (low delay) tra il chiamante ed il chiamato, basso livello di variazione del segnale (low jitter), bassa perdità di pacchetti in quanto non c’è controllo dell’errore. Il Video ha le stesse performance del VoIP richiede solo più banda. Entrambe incapsulano il protocollo di livello 7-Application nel UDP a livello Trasport-4 e nel caso del VOIP non è implementato alcun meccanismo di correzione del errore, è l'uomo che esegue la correzione dell'errore quando chiede di ripetere perchè non ha capito.

Abbiamo poi parlato della classificazione degli attacchi che una rete può subire per mostrare che una rete non deve proteggersi solo dall'esterno come dovrebbero fare tutte le reti ed in particolare le reti WIFI ma anche dall'interno - lavoratori scontenti o con portatili che presentano VIRUS.

Abbiamo distinto gli attacchi in attacchi di RICOGNIZIONE - port

scan per determinare quali servizi ascoltano su un determinato HOST. Individuati i servizi in ascolto (porte aperte) si può eseguire un ATTACCO DOS o DDOS, che serve a saturare le risorse della macchina bombardando il servizio fino a farlo crashare, o un'ATTACCO DI PENETRAZIONE/ACCESSO che sfruttando le debolezze

del servizio consente di accedere alla macchina e prenderne possesso.

Le forme per diffondere virus possono passare tramite MAIL o pennette USB o condivisioni. Nella terminologia dei virus che sono programmi che si trasferiscono sul computer all'insaputa dell'utente si distinguono:

Worm - programmi che saturano la macchina replicando se stessi key logger - registrano i comandi da tastiera, serve per individuare le password

Malware: una classe di virus maliziosi che include anche gli spyware

che registrano le abitudini dell'utente nella navigazione.

Trojan - aprono una porta per la connessione remota nota all'attaccante

Per proteggere la rete da questi attacchi esistono vari prodotti FIREWALL - filtra il traffico in entrata ed in uscita Esempi sono PIX e CISCO ASA. CISCO NAC - consentono di intercettare la richiesta di accesso di un host alla rete e di verificare se tale host rispetta gli standard aziendali per l'accesso alla rete (livello di patching del sistema operativo, pattern dell'antivirus, etc..). Se lo standard è rispettato l'utente va in rete aziendale altrimente non riesce a navigare nella rete aziendale e finisce eventualmente in una rete POZZO/Guest.

IDD ed IPS - sistemi di intrusion detection e di intrusion prevection sono delle sonde che analizzano il traffico e che inviano messaggi su un server di gestione (SOCK). La differenza tra gli IDS e gli IPS è che in caso di traffico anomalo gli IPS sono in grado di reagire bloccando tale traffico, questo comporta anche che gli IPS constano di

più degli IDS, a parità di mole di traffico da analizzare.

Per terminare abbiamo parlato di un terzo modello che è quello CISCO he si compone di 3 livello.

ACCESS - il livello a cui gli utenti si connettono alla rete.

I deviceche lo compongono sono SWITCH

DISTRIBUTION - i device sono ROUTER è il livello che raccorda gli

switch, prende decisione su come routare il traffico e su quale

traffico far passare (ACL) e sulla qualità del servizio (QoS).

CORE - in questo livello si eseguono solo funzioni di switching molto

veloce - rappresenta la rete di connessione tra le varie filiali

normalemente svolta dal PROVIDER di servizi di

connessione.

Questi tre livelli dal punto di vista logico sono sempre presenti.

Nelle reti di piccole dimensioni tali livelli possono essere

collassati tra loro (ACCESS e DISTRIBUTION o DISTRIBUTIONe CORE), in

reti di grosse dimensioni il numero di livelli logici è sempre questo

ma si possono presentare dei sotto livelli di intercomunicazione.

ARGOMENTO DELLA CERTIFICAZIONE CCNP.

Per terminare abbiamo osservato le utility e alcuni protocolli che

operano al livello 3 del OSI.

- PING e TRACEROUTE che si appoggiano al ICMP

- ARP che consente di ottenere il MAC di un host destinazione.

Ilcomando arp -a mostra la tabella arp su un PC (ip_address e mac da

usarsi) mentre arp -d cancella le entry di tale tabella.

- NETSTAT che illustra le connessioni TCP e UDP stabilite ed in

ascolto mostrando Tipo di connessione (TCP/UDP)

IP_sorgente:porta_sorgente IP_destinazione:porta destinazione e stato

connessione.

- NSLOOKUP che consente di vedere e cambiare il DNS che esegue la

risoluzioneNOME_SITO/INDIRIZZO e la risoluzione DNS per il nome

introdotto.



__________________
Page 1 of 1  sorted by
Quick Reply

Please log in to post quick replies.



Create your own FREE Forum
Report Abuse
Powered by ActiveBoard