Laboratorio di Software per le Telecomunicazioni
Seconda verifica - a.a. 2009-2010
Nome e Cognome __________________________________________________________________
Prima parte
- 1- in quale file di un sistema Linux viene indicato il namesever che deve essere utilizzato dalla resolver library per espletare le sue funzioni?
- 2 - su che porta e con che trasporto vengono inviate le richieste al nameserver?
- 3 - cosa è la zona di cui un DNS può essere autorevole?
- 4 - come fa il nameserver utilizzato dalla resolver library a contattare quello autorevole per il dominio richiesto?
- 5 - qual'è la funzione del RR NS, e cosa ha a che fare con i glue record?
- 6 - a cosa è stato dedicato il dominio di secondo livello in-addr.arpa, e cosa rappresentano i suoi livelli inferiori?
- 7 - come si possono conciliare gli indirizzi dinamici assegnati da un server DHCP con i nomi a dominio?
- 8 - qual'è la funzione del RR MX nel processo di consegna della email?
- 9 - cosa permette di specificare, in una email, la presenza di una intestazione Content-type? citare un caso in cui può essere ripetuta più di una volta
- 10 - cosa si intende per codifica base64?
- 11 - che relazione sussite tra il set di caratteri ISO 8859-1 ed ascii?
- 12 - come si calcola un HMAC crittografico, e che tipo di servizio permette di offrire?
- 13 - che differenza passa tra un servizio crittografico che
offre confidenzialità basato su algoritmi di crittografia simmetrica, ed uno basato su
algoritmi a chiave pubblica?
- 14 - cos'è uno scambio di Diffie-Hellman, e quale è il suo uso più comune?
- 15 - quando si riceve un certificato X.509, come facciamo a verificare
che i dati da esso riportati sono veri? Dopo questa verifica, cosa ci è
permesso fare (a noi, ed al soggetto a cui è intestato) ?
Seconda parte
- In base all'analisi con wireshark del traffico catturato per un laboratorio netkit relativo al protocollo DHCP, determinare
- 16 - quanti e quali indirizzi IP dinamici vengono assegnati
- 17 - su che porta è in ascolto il server DHCP, e che porta viene usata dai clients
- 18 - quali valori di Lease Time e di indirizzo di broadcast sono offerti
- 19 - quali controlli sono svolti dal server DHCP prima di offrire un indirizzo, e per quale motivo
- 20
- la lettera ò, secondo il set di caratteri ISO-8859-1,
corrisponde al numero 0xF2. Considerando che questo è il codepoint dello stesso carattere, anche secondo la codifica Unicode, qual'è la sua rappresentazione secondo la trasformazione UTF-8? (nel caso si avesse difficoltà a convertire da esadecimane a binario, si può sempre usare la calcolatrice sotto Applicazioni/Accessori, scegliendo poi Visualizza/Programmazione)
Terza parte
Dopo aver aperto una finestra terminale ed aver attivato per quella
shell la configurazione delle variabili di ambiente per l'uso di un
laboratorio Netkit (eseguendo source /media/netkit/ambiente) spostiamoci con il terminale nella directory lab_email presso il nostro computer. Eseguiamo quindi lstart -f e, mentre le 7 VM (tutte interconnesse allo stesso VirtualHub)
partono, osserviamo i seguenti schemi che mostrano (a sinistra) come la
simulazione rappresenti una gerarchia DNS composta da due dominii di
terzo livello (pc1.lugroma3.org e pc2.nanoinside.net), realizzata mediante 5 zone (rappresentate in verde), per oguna delle
quali è reso autorevole un diverso host, il cui nome è scritto sotto lo scatolo
che lo rappresenta. La figura a destra mostra invece la corrispondenza
tra i nomi delle VM ed i loro indirizzi IP, nonché i servizi ospitati.
In particolare, dnslug e dnsnano ospitano anche i server SMTP che permettono di ricevere le email indirizzate a guest@lugroma3.org e guest@nanoinside.net, ed i server pop ed imap che permettono agli stessi di riceverle.

|

|
- Presso la VM che corrisponde a dnsroot, lanciamo il comando tcpdump -i any -s 0 -w
/hosthome/cattura.pcap in modo da poter osservare tutto il traffico della LAN, salvato sul nostro computer in /home/labint/cattura.pcap
- eseguiamo su pc1 il comando host pc2.nanoinside.net, ed interrompiamo il tcpdump (su dnsroot) con control-c. Aprendo il file di cattura con wireshark, proviamo a rispondere:
- 21 - chi è il nameserver utilizzato da pc1?
- il pacchetto 8 (o chi per lui, comunque è la risposta proveniente da dnsroot) contiene sia il nome del NS autorevole per .net, che il suo indirizzo IP
- 22 - quali sono queste risposte? come fa dnsroot a conoscere l'indirizzo del DNS autorevole per .net, visto che risulta essere ospitato su di un computer con nome a dominio di secondo livello?
- eseguiamo nuovamente il tcpdump presso dnsroot, impartiamo di nuovo host pc2.nanoinside.net su pc1, e dopo aver nuovamente interrotto il tcpdump, e ri-caricato cattura.pcap in wireshark, ci chiediamo
- 23 - perché ora non si svolge la recursione?
- sempre a partire da pc1, eseguiamo ora host -r -t ns org. Aiutandosi eventualmente con la man page del comando host (o con il materiale di testo)
- 24 - che tipo di RR stiamo chiedendo?
- 25 - perché non otteniamo risposta?
- 26 - mantenendo le stesse opzioni, a chi dobbiamo inviare la
richiesta per vederla esaudita, e costruendo il comando in che modo?
- 27 - qual'è la sintassi del comando host che ci consente di scoprire il mail exchanger per il dominio lugroma3.org?
- i
files di configurazione che controllano il funzionamento dei demoni in
esecuzione nelle VM sono quelli scritti nelle directory del
laboratorio-netkit, come è possibile verificare con nautilus. Volendo definire l'esistenza del nuovo nome a dominio www.labint.org, da associare all'indirizzo 192.168.0.33, senza per questo creare una nuova VM a cui associarlo:
- 28 - modificare i files di configurazione di BIND
per alcune macchine, operando sulla versione residente sul nostro
computer, in modo da definire il nuovo nome a dominio, associarlo
all'indirizzo IP, e configurare la sua risoluzione inversa
- crashare il laboratorio eseguendo lcrash, e -rilanciarlo mediante lstart -f, in modo da poter verificare l'esito delle modifiche
- 29 - spedire per email i files di configurazione modificati ad alef@alef.labint, indicando di quali VM si tratta, firmando l'email con la propria chiave privata, ed allegando la propria chiave pubblica
- aprire il file email.stall.txt che contiene il sorgente di una email inviata da @gmail.com verso @uniroma1.it. Il messaggio contiene due suddivisioni annidate, con quella esterna di tipo multipart/mixed, e la cui prima parte è multipart/alternative con boundary=0016e64611ec53139f0485c75494
- 30 - di quante sottoparti, e di che tipo MIME, è composta la parte alternative?
- 31 - cosa rappresentano le sequenze del tipo =E0, =93, =92 che si possono trovare nella prima parte alternativa, e perché sono rappresentate in qusto modo?
- 32- isolare l'allegato codificato in base64, salvarlo in un proprio
file, e leggendo la manpage del comando base64 (oppure invocando base64 --help),
trovare l'opzione
necessaria a decodificarlo. Salvarlo quindi in un ulteriore proprio
file con estensione pdf. Che dimensione ha il file pdf?