Laboratorio di Software per le Telecomunicazioni

Verifica Intermedia

A metà del corso, viene svolta una prova di laboratorio obbligatoria, che ha lo scopo di stimolare la percezione da parte dello studente del livello di assimilazione di quanto appreso fin qui. Tale prova ha pertanto il senso di una verifica, e si svolge con una di due modalità alternative:
oppure
In entrambi i casi, i risultati devono essere inviati per email all'indirizzo alef@infocom.ing.uniroma1.it entro il 15 Aprile 2007, citando nell'oggetto "prova intermedia". Inoltre, ci si iscriva anche alla mailing list LabSofTel appositamente predisposta.

Qui di seguito, la descrizione di uno strumento per il login remoto, ed alcune esercitazioni svolte con il fine preparatorio alla verifica intermedia.


Habemus SSH

Dopo avere individuato e contattato il fornitore di connettività Internet della sede di Cisterna, ora è possibile entrare in un computer che si trova in via Eudossiana, e da lì eseguire i comandi che sarebbero altrimenti bloccati (ICMP, ping, traceroute, whois, nmap). Presso 151.100.122.171 (labtel.ing.uniroma1.it) è presente un account cisterna, con cui autenticarsi con le solite credenziali.

Per entrare nel computer remoto, si utilizza il protocollo ssh (Secure Shell), che offre una shell remota (ovvero una finestra terminale localizzata su labtel), con in più la caratteristica che i dati in transito sono crittografati, in modo da poter usare con disinvoltura anche password di amministrazione, dato che anche se la connessione è intercettata, è praticamente impossibile leggerne il contenuto.

Un'altra caratteristica molto importante di ssh, è il port forwarding, che permette di rispondere in locale alle connessioni che raggiungono il computer remoto, ed in particolare, di ricevere in locale le finestre delle applicazioni grafiche che sono eseguite sul computer remoto.

Pertanto, ogni volta che i comandi eseguiti localmente non hanno effetto, a causa delle limitazioni imposte al routing, questi possono essere eseguiti sulla macchina remota:

Esercitazioni preparatorie

Avendo a disposizione il login remoto via ssh, è possibile sperimentare alcune delle esercitazioni precedenti: Per semplificare le cose, ho catturato questo traffico mentre ero collegato in ssh da remoto su labtel, ed ho visitato questi link:
Farsi spiegare come si programma un filtro di visualizzazione per Wireshark. Quindi, dopo aver caricato il file di traffico catturato, eseguire le analisi indicate ai punti 9-18 della prima prova di questa esercitazione. Quindi, sempre a partire dallo stesso file di cattura, eseguire le analisi indicate ai punti 10-21 della seconda prova della stessa esercitazione.


Verifica

Sono previste due modalità alternative:
oppure
In entrambi i casi, i risultati devono essere inviati per email all'indirizzo alef@infocom.ing.uniroma1.it entro il 15 Aprile 2007, citando nell'oggetto "prova intermedia". Le risposte devono contenere il numero della domanda a cui si riferiscono. E' possibile lavorare compilando un file, e spedirlo alla fine, in allegato. Nel caso di domande dirette, è sconsigliato rispondere con un semplice copia-e-incolla.

Esperimenti Guidati

Aprire il programma Wireshark, e caricare questo file di capture
Risalendo all'indietro con i numeri di pacchetto, trovare il primo pacchetto che presenta come indirizzo Ethernet di sorgente, lo stesso (Et1) individuato nella domanda precedente, come destinazione. spostiamo ora l'attenzione al pacchetto n. 13, una risposta da parte del DNS
Proviamo ad investigare un pò sul computer che ospita le pagine di wikipedia versione italiana. Colleghiamoci in ssh ad un computer di Ingegneria di Roma, in modo da poter eseguire il comando whois, digitando ssh 151.100.122.171, ed eseguendo il comando whois Ip2 (mettendo ovviamente, l'indirizzo vero)
Riprendendo i risultati della analisi a cui si era giunti alla domanda 13, ordinare il traffico in base all'indirizzo di sorgente, e posizionarsi all'altezza dei pacchetti che hanno Ip1 come IP di origine
proviamo ora a seguire ciò che accade quando si richiede una pagina web
cliccando con il tasto destro sul pacchetto n. 14, e richiedendo Follow TCP Stream, generare il filtro di visualizzazione che mostra solo il traffico della pagina richiesta. Cliccando su Statistics/Summary, con il display filter attivo, notare ma se parliamo di TCP...
Ora però, tocca al traceroute. Caricare in Wireshark, il capture del traffico generato nell'ambito della ricerca dell'instradamento tra l'ISP libero e l'australia, ed applicare il display filter (!(dns)) && !(arp)

Tesine

Le tracce delle  tesine, così come le loro assegnazioni e svolgimento, si trovano ora nella sezione Wiki del corso.