Università degli Studi di Roma “La Sapienza”

Facoltà di Ingegneria

Corso di Laurea in Ingegneria Elettronica



Realizzazione di una architettura di monitoraggio e controllo delle anomalie del traffico di una campus network





Laureando:

Fabio De Lorenzo

matr. 09099363

email: snmp@allwebonline.it

Relatore:

Chiar.mo. Prof. Alessandro Falaschi


Indice

1 Introduzione

1.1 Il problema: saturazione della banda di trasmissione

1.2 Fattore critico: le applicazioni di file sharing peer to peer

1.3 Il broadcast e il Microsoft Wins

1.4 Soluzioni attuabili

1.4.1 Blocco delle porte

1.4.2 Shaping su base porte

1.4.3 Shaping su base IP

1.5 Topologia della rete di San Pietro in vincoli (SPV)

2 File sharing e Peer To Peer

2.1 Storia dei Peer To Peer

2.2 Tassonomia

2.2.1 Sistemi centralizzati

2.2.2 Sistemi decentralizzati

2.2.3 Connessione ad un network peer To peer

2.2.4 Fase di ricerca delle risorse

2.3 Analisi 20

2.3.1 Metodologia

2.3.2 Il protocollo di Gnutella - file sharing decentralizzato

2.3.2.1 Terminologia

2.3.2.2 Il protocollo

2.3.3 Il protocollo di Kazaa - file sharing decentralizzato

3 Strumenti di controllo

3.1 Transparent Bridge

3.2 Traffic Shaping

3.2.1 Concetti

3.2.2 La struttura del kernel e i comando per il controllo del traffico

3.2.3 Iproute2

3.2.4 Traffic controller TC

3.2.5 Tc qdisc

3.2.6 Tc filter

3.2.7 Esempio di Tc

3.2.8 Simple classless queuing disciplines

3.2.9 Classful queing disciplines

3.2.10 CBQ - Class Based Queing

3.2.11 HTB (Hierarchical Token Bucket)

3.2.12 Filters

3.2.13 U32 Filter

3.2.14 Shaper Device

3.2.15 Strumenti di amministrazione dello shaping - ll mio contributo al traffic Shaping

3.3 Strumenti di Network Monitoring

3.3.1 TCPDUMP

3.3.2 IPTRAF

3.3.3 ETHEREAL

3.3.4 NMAP e XNMAP

3.3.5 SNORT

3.3.6 NTOP

3.3.7 NETFLOW

3.3.8 Scotty - Tkined

3.3.9 Multi Router Traffic Grapher (MRTG)

3.3.10 weatherMap

3.3.11 Darkstat - interfaccia web al traffic Shaping

4 Soluzioni attuabili 51

4.1 Piattaforma di analisi: Linux Bridge

4.2 Soluzioni Passive: monitoraggio e weatherMap

4.2.1 Scelta del tool del TOP HOST

4.3 La soluzione per riconoscere il traffico generato dai p2p: le fingerPrint

4.4 Soluzioni Attive: Blocking and Shaping

4.4.1 Blocco delle porte più trafficate

4.4.2 Shaping su base porte

4.4.3 Shaping su base IP

5 Esperimenti e risultati

5.1 Blocco delle porte più trafficate

5.2 Shaping delle porte più trafficate

5.3 Shaping degli host che utilizzano un p2p

6 Conclusioni

APPENDICE A - Sniffing di Gnutella

APPENDICE B - Porte/IP rilevate durante lo studio di Kazaa

APPENDICE C - Linux Bridg

APPENDICE D - Gli script di gestione del Traffic Shaping