DETTAGLIO ARGOMENTI E ATTIVITA` SVOLTE in

Download Report

Transcript DETTAGLIO ARGOMENTI E ATTIVITA` SVOLTE in

ITIS “A. Monaco” – A.S. 2015-2016 – Classe 5 A Informatica art. Informatica – Laboratorio di Sistemi e Reti - Prof. Sirangelo Daniele
DETTAGLIO ARGOMENTI E ATTIVITA’ SVOLTE in LABORATORIO DI SISTEMI E RETI
II TRIMESTRE
MAR 02/02/2016 - 3 ore
VPN - tipologia HOST-to-NET (o HOST-to-LAN) con Router Cisco in Packet Tracer
• VPN di tipo Host-To-Lan con Router Cisco in Packet Tracer: Richiami alla tipologia di VPN di tipo Host-to-LAN:
client VPN; richiesta di accesso al Server VPN (router); assegnazione dell’indirizzo
• Visione dell’Esempio “VPN Host-To-Lan con Router Cisco” da simulare con Packet Tracer: Attivazione del sistema
AAA (Authentication, Authorization, and Accounting), creazione della Lista (TEST) e sua applicazione alle richieste Creazione dell’Account con username e password (DANIELE e ABACUS) - Definizione delle Regole ISAKMP Configurazione del client per ISAKMP: impostazione della chiave condivisa (TOMAS) e indicazione del nome del
“pool” ossia dell’insieme di indirizzi da assegnare (ULTRA) - Impostazione del Set di Trasformazione (MYSET) Creazione di una Mappa Dinamica (DYNMAP) e impostazione del suo Set di Trasformazione - Creazione della
Mappa di Criptazione (CLIENTMAP): Applicare la Lista per l’autenticazione; autorizzare ISAKMP per la Lista;
Attivare l’assegnazione dell’IP; Anziché configurare ISAKMP in modo statico, attivare la Mappa Dinamica - Applicare
la Mappa di Criptazione all’Interfaccia - Definire il “pool” ossia l’intervallo di indirizzi da assegnare (ULTRA)
• Test della “VPN Host-To-Lan con Router Cisco” con Packet Tracer: Sul PC client, accedere alla scheda DeskTop e
richiamare il software “client VPN” - Inserire i dati di configurazione previsti dall’esempio: GroupName = “TEST”;
GroupKey = “TOMAS”; Server IP = “80.0.0.1” (il router); UserName = “DANIELE”; Password = “ABACUS” Connessione VPN stabilita e assegnazione dell’indirizzo IP locale 192.168.1.100 - Prova di accesso diretto alla rete
locale - Ispezione dei pacchetti ed evidenziazione dell’incapsulamento.
Esempio pilota:
• esempio VPN_HostToLan.pdf: Realizzare una VPN di tipo Host-To-Lan per consentire ad un host esterno a una Rete
Privata di autenticarsi e instaurare una connessione VPN per poter accedere alla Rete Privata come se fosse fisicamente
connesso come host della rete stessa. Verificare che il traffico fra l’host e la rete, fin quando viaggia sulla rete pubblica,
risulta incapsulato e criptato.
Esercitazione di Laboratorio (1 ora e ½):
ƒ Riprodurre con Packet Tracer l’infrastruttura di rete dell’esempio “VPN_Host-to-Lan” utilizzando, per configurare la VPN,
dei nomi diversi da quelli dell’esempio, per tutte le definizioni necessarie.
MAR 26/01/2016 - 3 ore
Ripetizione e approfondimento dell’esempio: VPN di tipo Lan-To-Lan con Router Cisco
Esercitazione di Laboratorio (1 ora):
ƒ Continuazione dell’esercitazione avviata la settimana scorsa
Visione del solo funzionamento dell’esempio: VPN di tipo Host-To-Lan con Router Cisco
MAR 19/01/2016 - 3 ore
VPN - tipologia NET-to-NET (o LAN-to-LAN) con Router Cisco in Packet Tracer
• VPN di tipo Lan-To-Lan con Router Cisco in Packet Tracer: Visione dell’Esempio “VPN Lan-To-Lan con Router
Cisco” da simulare con Packet Tracer - Attivazione del modulo Security nei Router Cisco - Visione complessiva dei
Parametri di Configurazione per i due Router interessati alla VPN - Impostazione dell’Access List per definire quali
pacchetti devono essere criptati (nell’esempio: 110) - Configurazione dell’ISAKMP (nell’esempio: 10) - Creazione del
Transformation-Set (nell’esempio: VPN-SET) - Creazione della Crypto-Map (nell’esempio: VPN-MAP) - Applicazione
della Crypto-Map all’interfaccia del Router - Visione con la simulazione in Packet Tracer dell’incapsulamento, della
criptazione/decriptazione e della veicolazione del pacchetto.
Esempio pilota:
• esempio VPN_LanToLan.pdf: Realizzare una VPN di tipo Lan-To-Lan fra due reti: configurare i router RA e RB delle
rispettive reti in modo che tutto il traffico (e solo il traffico) fra le due reti risulti criptato. Introdurre un terzo router RC (che
serve una terza rete) che si interpone fra i due router RA e RB. Verificare che solo il traffico fra le reti di RA e RB viene
incapsulato e criptato.
Esercitazione di Laboratorio (1 ora):
ƒ Riprodurre con Packet Tracer l’infrastruttura di rete dell’esempio e configurare i router tramite CLI in modo da realizzare la
VPN come richiesto dal testo dell’esempio.
MAR 12/01/2016 - 3 ore
Prof. Scavello: Utilizzo dell’Architettura Hardware ARDUINO e del suo Ambiente di Programmazione
Esercitazione di Laboratorio (2 ore - Prof. Scavello):
ƒ Semplici esperienze reali con l’architettura ARDUINO: acquisizione di singoli bit, accensione di led e uso della seriale
da MAR 29/12/2015 a MAR 06/01/2016 (festività natalizie)
MAR 22/12/2015 - 0 ore su 2 (tutti assenti)
MAR 15/12/2015 - 3 ore
Firma Elettronica e Certificati
• Firma Digitale: Garantire Autenticità e Integrità: la Firma Digitale - Smart Card: contiene Chiave Privata, Pubblica e
Certificato - Formato p7m, pdf, xml - Funzione Hash e Message Digest (o Finger Print) - Cosa contiene un file p7m:
documento originale in chiaro, message digest criptato, certificato digitale - Decodifica del messaggio e verifica
dell’integrità: confronto fra Digest ricevuto e calcolato - Algoritmi per funzioni hash: MD5 ed SHA
• Certificati Digitali: Garantire l’Autenticità della Chiave Pubblica: il Certificato Digitale: contiene chiave pubblica e dati
dell’intestatario - Enti Certificatori: l’ente “firma” con la sua chiave privata, il certificato digitale - Certification Authority
(CA) - La Foresta di CA.
Esempi: Visione dei Certificati Digitali dei siti Web più noti (Google, banche, ecc.) accessibili dalle opzioni del Browser.
MAR 08/12/2015 - 0 ore (festività: Immacolata)
I TRIMESTRE
MAR 01/12/2015 - 3 ore
Prof. Scavello: Modem Analogici
Prova per Classi Parallele - materia SISTEMI
MAR 24/11/2015 - 3 ore
Ripetizione sugli argomenti (solo per gli studenti appena rientrati dall’Erasmus):
ƒ Crittografia Simmetrica
ƒ Crittografia Asimmetrica
Esercitazione di Laboratorio (3 ore - solo per gli studenti che non hanno partecipato all’Erasmus) su “Crittografia Asimmetrica”:
ƒ Dati in input le due chiavi pubblica (d,n) e privata (e,n) e un numero intero (messaggio), minore di n, crittografare il
messaggio utilizzando la chiave pubblica e, successivamente, de-crittografare il messaggio criptato, usando la chiave
privata. Utilizzare l’algoritmo RSA usando come chiavi di prova (3,33) e (7,33).
ƒ Data una frase composta da sole lettere maiuscole e spazi, crittografarla e de-crittografarla con RSA utilizzando, come
“blocchi” da crittografare, i singoli caratteri della frase. Utilizzare le chiavi di prova (3,33) e (7,33).
ƒ Realizzare un programma in grado di generare automaticamente delle coppie di chiavi RSA (pubblica e privata).
MAR 17/11/2015 - 3 ore
Crittografia Asimmetrica
• Crittografia Asimmetrica per la Segretezza: La Crittografia Asimmetrica: Chiave Pubblica e Chiave Privata per ogni
utente - L’esempio del Lucchetto aperto (chiave Pubblica) e della Chiave del Lucchetto (chiave Privata) - Codifica
con Chiave Pubblica e Decodifica con chiave Privata - Numero di chiavi limitato rispetto a Crittografia Simmetrica
• Crittografia Asimmetrica per l’Autenticazione: La Crittografia Asimmetrica anche per l’Autenticazione - Uso inverso
delle chiavi: codifica con Chiave Privata e Decodifica con Chiave Pubblica - Segretezza e Autenticazione assieme Crittografia Ibrida (Simmetrica + Asimmetrica) e Chiave di Sessione
• Crittografare con l’Algoritmo RSA: Algoritmo RSA fondato sui Numeri Primi - Suddivisione del Messaggio in Blocchi
e Riduzione dei Blocchi a Numeri Interi - Forma (d,n) e (e,n) per le Chiavi Pubblica e Privata - Crittografare con la
formula “c = m^d MOD n” - Decrittografare con la formula “m = c^e MOD n” - Interscambiabilità delle Chiavi
• Generazione di Chiavi per RSA: Scelta di due numeri primi “p” e “q” - Calcolo di “n” con n = p * q - Scelta di un
numero “d”, minore di “(p-1)(q-1)”, tale che, con “(p-1)(q-1)” non abbia fattori comuni (MCD = 1) - Calcolo di un
numero intero “e” con la formula “e = (1 + k * (p-1)(q-1)) / d” provando per k da 1 in su fino ad ottenere un numero
intero che non sia “d” stesso - Le chiavi sono (d,n) ed (e,n)
Esempi in Laboratorio di Generazione di Chiavi RSA ed esempi di crittografazione/de-crittografazione di messaggi con RSA
MAR 10/11/2015 - 3 ore
Crittografia Simmetrica
• Generalità: Cos’è e a cosa serve la Crittografia - Segretezza, Autenticazione e Integrità - La Cifratura di un
Messaggio - L’Algoritmo di Cifratura (Regola) e i suoi Parametri (Chiave) - Codifica e Decodifica di un Messaggio Algoritmi noti e Chiave come vera garanzia di sicurezza
• Crittografia Simmetrica: La Crittografia Simmetrica: la Chiave è uguale nel processo di Codifica e in quello di
Decodifica - Chiave Simmetrica (o Privata) - Cenni all’algoritmo DES (chiave a 64 bit) - Violazione del DES e cenni
all’algoritmo 3DES (3 chiavi da 56 bit = 168 bit) - Limiti e Pregi della Crittografia Simmetrica: necessità di condividere
preventivamente la chiave; alto numero di chiavi necessarie; semplicità e velocità.
• Semplici Tecniche di Cifratura di Frasi: Sostituzione di ogni lettera con quella che, nell’alfabeto, si trova K posti più
avanti - Gestione del caso in cui si “superi” la “Z” - Usare come chiave le 26 lettere in un ordine casuale e diverso
rispetto all’alfabeto (Es.: “RFTHYUJE…”) e sostituire ogni lettera con quella “nuova” che si trova nella stessa
posizione nella chiave (Es.: la “A” diventa “R”, la “B” diventa “F”, ecc.) - Tecniche “a tentativi” per cercare di
individuare la chiave - Il numero di chiavi possibili come garanzia di sicurezza
Esercitazione di Laboratorio (1 ora e ½) sull’argomento “Semplici Tecniche di Cifratura di Frasi”:
ƒ Data un Frase (messaggio) e un valore K compreso fra 1 e 25 (chiave), convertire la frase in lettere maiuscole e criptarla
sostituendo ogni sua lettera con quella che, nell’alfabeto, si trova K posti più avanti (Esempio: se Frase è “ABBA” e la
chiave K è 3 si ottiene “DEED”). Prevedere anche la possibilità di decriptare la frase così ottenuta, per verificare che si
ritorna a quella originale. Lasciare invariati i caratteri che non siano lettere.
ƒ Data una frase già criptata secondo la tecnica dell’esercizio precedente, visualizzare in una ListBox tutte le frasi che si
ottengono decriptando la frase data secondo tutte le possibili chiavi.
MAR 03/11/2015 - 3 ore
Prof. Scavello: le ACL (Access List) nei Router Cisco
Esercitazione di Laboratorio (1 ora - Prof. SCAVELLO):
ƒ Impostazione di ACL su un router per impedire/consentire la connessione verso un determinato host di un’altra rete
MAR 27/10/2015 - 0 ore su 3 (Autogestione)
MAR 20/10/2015 - 3 ore
Esercitazione Guidata di Riepilogo su “Subnet, Routing, NAT, Web Server, VLAN”
(1 ora di richiami e introduzione all’esercizio proposto e 2 ore di esercitazione sui PC - Prof. SIRANGELO)
ƒ Come estensione dell’esercizio precedente, si desidera fornire alle aziende espositrici l’accesso ai server web presenti
nella rete pubblica di classe A di un ISP. Per far ciò, l’ISP fornisce al quartiere fieristico un proprio router R (con NAT) che
(attraverso una opportuna sottorete minima della rete dell’ISP) è connesso al router della rete di classe A dell’ISP
contenente i server web. Il quartiere fieristico ha una propria rete privata di classe C che ha come gateway proprio il router
R. Ogni espositore, utilizzando un proprio router (con NAT), connette la propria VLAN con la rete privata del quartiere,
ottenendo così l’accesso desiderato. Configurare l’intero sistema in modo che sia garantita la navigazione dai PC delle
aziende (dislocati nelle varie VLAN) ai server web dell’ISP.
MAR 13/10/2015 - 3 ore
Le VLAN e il Protocollo VTP
• Protocollo VTP: il problema della impostazione/aggiornamento manuale delle tabelle VLAN su molti switches - il
Protocollo VTP (VLAN Trunking Protocol) e l’impostazione/aggiornamento automatico delle tabelle VLAN fra gli
switches - Lo Switch Server e gli Switches client - il Dominio VTP
• Configurazione degli Switches per il Protocollo VTP: Impostare il dominio VTP a cui far appartenere uno switch:
comando “switch(config)# vtp domain <nome-dominio>” - Configurare tutti gli Switches in modo che appartengano
allo stesso dominio - Impostare la modalità VTP dello Switch: comandi “switch(config)# vtp mode server” oppure
“switch(config)# vtp mode client” - Impostare uno Switch come Server e configurare solo in esso la tabella delle
VLAN - Invio automatico della Tabella delle VLAN dallo Switch Server a tutti gli Switch Client dello stesso dominio Aggiornamento automatico anche in caso di modifica della tabella sullo switch server
Esempio pilota:
• esempio pilota.pkt: Connettere 4 hosts a uno switch SW1 e 2 a un altro switch SW2, connesso al primo. Configurare
tutti gli Hosts su una stessa rete, ma configurare gli switches in modo da formare due VLAN (Amministrazione e
BancoVendita) ciascuna con 2 hosts su SW1 e 1 host su SW2.
Esercitazioni di Laboratorio (2 ore - Prof. SIRANGELO) su “Le VLAN e il Protocollo VTP”:
ƒ L’infrastruttura di rete di un’azienda, prevede 4 Personal Computer: Pc1 e Pc2 connessi a uno Switch SW1; Pc3 e Pc4
connessi a uno Switch SW2. Configurare 2 VLAN: Vendita (con Pc1 e Pc3) e Amministrazione (con Pc2 e Pc4)
utilizzando un terzo Switch (SWserver) che connetta assieme i due Switches SW1 e SW2 e agisca da Server VTP per
distribuire automaticamente agli altri switches la configurazione delle VLAN.
ƒ In uno dei padiglioni di un quartiere fieristico, l’infrastruttura di rete è distribuita su 3 aree espositive, ciascuna servita da
un proprio Switch. Ogni azienda che espone nella fiera (prevedere almeno 4 espositori), è presente con un proprio PC in
ciascuna delle 3 aree e desidera che i propri PC risultino connessi in rete fra loro, ma, al tempo stesso, siano
assolutamente irraggiungibili dai PC delle altre aziende. Ogni azienda utilizza inoltre un proprio server con funzioni DHCP
(per attribuire automaticamente gli IP ai propri PC). I server delle aziende sono tutti dislocati in una 4° area di “servizio”
anch’essa servita da un proprio Switch. Tutte le reti utilizzate devono essere sottoreti (max 14 hosts) di un’unica rete
privata di classe C. Utilizzare le VLAN per risolvere la problematica, sfruttando il protocollo VTP e, quindi, un ulteriore
Switch con funzioni di Server VTP.
MAR 06/10/2015 - 3 ore
Esercitazioni di Laboratorio (3 ore - Prof. SIRANGELO) su “Le VLAN con l’utilizzo di più Switches e Protocollo 802.1q”:
ƒ A due Switches sono connessi 6 Hosts, 3 per ogni Switch. Collegare fra loro e configurare i due Switches in modo da
realizzare due VLAN e distribuire, su ciascuna di esse, 3 dei 6 Hosts. In simulazione, evidenziare il dettaglio del frame del
protocollo 802.1q, che viene generato durante la comunicazione fra gli switches.
ƒ Un’azienda possiede un’unica infrastruttura di rete distribuita su due piani: su ogni piano è presente uno Switch e 5 Hosts,
per un totale di 10 Hosts. Gli uffici dei Reparti “Produzione” (3 Hosts), “Vendita” (4 Hosts), “Amministrazione” (3 Hosts)
sono sparsi per i vari piani ed è necessario creare delle VLAN che permettano di separare in modo sicuro gli Hosts di
ciascun reparto dagli Hosts degli altri reparti. Collegare correttamente fra loro i due Switches e configurarli in modo da
realizzare quanto richiesto.
ƒ A tre Switches sono connessi 6 Hosts, 2 per Switch, e sono configurate 2 VLAN denominate “Ricerca” e “Contabilita” con
3 Hosts per ciascuna. Connettere alla rete un Router con cui la sola VLAN “Ricerca” può accedere a un’altra rete (una
sottorete pubblica 80.10.10.0 di 8 indirizzi) in cui all’indirizzo 80.10.10.3 risponde un server web sul quale solo gli utenti
della VLAN “Ricerca” devono poter navigare utilizzando la tecnologia NAT.
MAR 29/09/2015 - 3 ore
Le VLAN in Packet Tracer
• Cos’è una VLAN: Suddivisione di uno stesso Dominio di Broadcast in più domini totalmente disgiunti: esempi di
situazioni che richiedono tale suddivisione; limiti della separazione “fisica”; le VLAN come soluzione ideale - Le
VLAN dividono il Dominio di Broadcast in più Reti Virtuali - Le VLAN si configurano operando sugli Switch e la
separazione è realizzata agendo sui frames, quindi a livello DataLink
• Configurare una VLAN su un unico Switch: Definizione delle VLAN sullo switch: Nome e Numero Identificatore Assegnazione degli Host alle VLAN definite: tecnica basata sulle Porte;
• Configurare una VLAN con Packet Tracer: L’opzione VLAN sullo switch - Aggiungere/Eliminare una VLAN all’elenco
specificandone Numero e Nome - Su ogni interfaccia dello switch è possibile specificare a quale VLAN l’interfaccia
deve essere associata - Simulazione per verificare che comunicano fra loro solo gli Host connessi a porte
appartenenti ad una stessa VLAN
Esempio pilota:
• esempio pilota DueVLANsuUnUnicoSwitch.pkt: Connettere 4 host a uno stesso switch, configurarli su una stessa rete,
ma configurare lo switch in modo da formare due VLAN (Amministrazione e BancoVendita) con 2 host per ciascuna.
Esercitazioni di Laboratorio (1 ora e ½ - Prof. SIRANGELO) sull’argomento “Le VLAN in Packet Tracer”:
ƒ Ad un unico Switch sono connessi 8 hosts configurati per appartenere ad un’unica rete locale privata di classe C. Con una
appropriata configurazione dello Switch, suddividere tale rete in due VLAN di 4 hosts ciascuna e verificare che le due
VLAN non comunicano fra loro. In particolare, verificare, in simulazione, che un ping da uno degli host all’indirizzo di
broadcast, viene trasmesso solo agli host della stessa VLAN e non a tutti e 8 gli host della rete.
ƒ In una piccola azienda commerciale sono presenti 6 PC fisicamente connessi ad uno stesso Switch. L’azienda opera con
3 aree di lavoro indipendenti (Contabilita’, Magazzino, Vendita) ciascuna operante con 2 dei 6 PC presenti. Sfruttando la
tecnologia delle VLAN, si configuri la rete in modo da garantire che le 3 aree non possano comunicare fra loro. Verificare,
in simulazione, che anche configurando gli indirizzi IP tutti i PC su una stessa rete di classe C, essi comunicano solo se
appartenenti alla stessa area di lavoro.
Le VLAN con l’utilizzo di più Switches e Protocollo 802.1q
• VLAN con più Switches: Necessità di configurare tutti gli Switch con la stessa tabella delle VLAN - Quando una
Switch trasmette un Frame a un altro Switch, quest’ultimo non può più risalire a quale sia la VLAN da cui il Frame
proviene - Necessità di “trasmettere” questa informazione nel passaggio del Frame da uno Switch a un altro
• Le Porte TRUNK e il Protocollo 802.1q: Le Porte che collegano due Switch devono essere configurate come Porte
TRUNK (e non come Porte ACCESS) - Quando uno Switch TRASMETTE un Frame a un altro Switch (quindi
attraverso una porta TRUNK), il Frame viene “modificato” aggiungendo indicazioni sulla VLAN di provenienza - Il
protocollo 802.1q - Quando uno Switch RICEVE un Frame da un altro Switch (sempre su una porta TRUNK), esso
legge, nel Frame modificato, la VLAN di provenienza e ripristina il formato originale del Frame, prima di inoltrarlo
Esempio pilota:
• esempio pilota DueVLANsuDueSwitches.pkt: Connettere 4 hosts a uno switch SW1 e 2 a un altro switch SW2,
connesso al primo. Configurare tutti gli Hosts su una stessa rete, ma configurare gli switches in modo da formare due
VLAN (Amministrazione e BancoVendita) ciascuna con 2 hosts su SW1 e 1 host su SW2.
MAR 22/09/2015 - 3 ore
Prof. Scavello: Impostazione del NAT su Router CISCO tramite comandi dal CLI
Esercitazione di Laboratorio (2 ore - Prof. SCAVELLO):
ƒ Impostazione del NAT di tipo MOLTI a UNO su Router Cisco e sua simulazione con ispezione dei pacchetti IP in cui
avviene la traduzione dell’indirizzo.
MAR 15/09/2015 - 3 ore
Esercitazione di Laboratorio (3 ore - Prof. SCAVELLO):
ƒ Verifica con Packet Tracer del comportamento del protocollo RIP su un Router quando, dietro altri due Router ad esso
connessi, sono presenti due reti private con identico indirizzo di rete.