[:it]DVB-T2 con codec HEVC[:]

[:it]

Kandindky

Il DVB-T2 è acronimo di Digital Video Broadcasting – Terrestrial.
Il sistema prevede la trasmissione di un flusso audio/video digitale della famiglia MPEG-2, che é un metodo di compressione dei dati video.

MPEG-2  (Moving Pictures Experts Group) è un sistema di codifica di sorgente che permette delle immagini televisive ad alta qualità con un bitrate tra i 4 e i 9 Mbps.

Lo standard MPEG-2 utilizza tecniche di compressione basate sulla riduzione della ridondanza spaziale e temporale della sequenza video.

La ridondanza spaziale è ridotta tramite tecniche come la Trasformata discreta del coseno (Discrete Cosine Transform, DCT), quella temporale è ridotta tramite motocompensazione: tale metodologia prende il nome di tecnica ibrida a trasformata.

Il Codec HEVC (High Efficiency Video Coding) è una codifica di compressione del canale.

Il DVB-T2 é un miglioramento di questa tecnologia e sarà destinata a fornire la miglior ricezione possibile a ricevitori stazionari (fissi) e portatili (cioè unità trasportabili, ma non completamente mobili) usando gli apparati d’antenna attuali.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Subnettizazzione di un indirizzo IP[:]

[:it]L’indirizzo IP viene diviso in:
– Indirizzo rete Internet (IP);
– Indirizzo rete fisica;
– Indirizzo host.

• L’ampiezza dei campi di netid e hostid può essere divisa in modo dinamico mediante la procedura di
netmask.
• La netmask è composta :
– bit uguale a 1 : in corrispondenza dei campi di netid e subnet;
– bit uguale a 0 : in corrispondenza dei campi di hostid.
• La netmask è rappresentata in binario o in decimale.
– Esempio : la netmask 11111111 11111111 11111111 00000000 corrisponde all’indirizzo 255.255.255.0 ed indica che il campo dell’host coincide con l’ultimo byte

Le subnet mask servono per comunicare tra gli host della stessa rete senza l’utilizzo di un router

In pratica un host per comunicare con un atro host della stessa rete effettua l’operazione di messa in AND o anding processing con la sua subnet mask.

• Dato un un indirizzo IP , per estrarre l’indirizzo della rete e del subnet si effettua un’operazione AND bit a bit tra l’indirizzo IP e la netmask.

• Esempio:

Consideriamo l’indirizzo IP 128.10.2.2

  • lo si converte in binario: 100000000 00001010 00000010 00000010
  • utilizza la netmask 255.255.250.0 e la si converte in 11111111 11111111 1111101000000000
  • si effettua l’operazione AND tra le due sequenze ottenendo la sequenza binaria 10000000 00001010 00000010 00000000 e quindi l’indirizzo 128.10.2.0.

Per cui l’indirizzo IP 128.10.2.2 appartiene alla rete 128.10.2.0 e può comunicare con tutti gli host di tale rete.

Esistono due principali notazioni attraverso le quali è possibile indicare un indirizzo IP:

– Indicando espressamente la subnet mask:
49.22.5.3 con subnet 255.0.0.0 – Classe A;
172.16.20.5 con subnet 255.255.0.0 – Classe B;
192.168.15.4 cin subnet 255.255.255.0 – Classe C;
– Indicando i bit a 1 che compongono la subnet mask:
49.22.5.3/8 – Classe A; ossia 255.0.0.0 in quanto 255 in binario è 11111111.0.0.0 cioè 8 bit ad uno
172.16.20.5/16 – Classe B;   ossia 255.255.0.0 in quanto ho 11111111 11111111 0 0 ossia 16 bit a 1 nella subnet
192.168.15.4/24 – Classe C; ossia 255.255.255.0 ossia 1111111 1111111 1111111 ossia 24 bit posti ad uno.

 

Se effettuando un ping ho come risultato 172.16.5.76/12 significa che nella subnet ho 12 bit ad uno ossia

11111111 11110000 ossia in decimale 255.240.0.0.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Indirizzi privati e sottoreti IP[:]

[:it]• Gli indirizzi IP privati devono essere scelti in modo da non creare
confusione con gli indirizzi IP pubblici, per questo essi sono stati
standardizzati ( RFC 1597 e RFC 1918).
• Si possono utilizzare le seguenti classi di indirizzi privati:

Classe A (una sola rete) : rete 10.x.x.x
Classe B (16 reti adiacenti): reti 172.16.x.x … 172.31.x.x
Classe C (256 reti adiacenti) : reti 192.168.0.x … 192.168.255.x

SOTTORETI ip

• Per ridurre il numero degli indirizzi di rete necessari per il funzionamento di Internet, si può utilizzare la tecnica di subnet addressing o subnetting, che consente di condividere lo stesso indirizzo di rete IP a più reti fisiche.

Esempio:
• Il router R utilizza la stessa rete in classe B 128.10.0.0 per le due reti fisiche.
• Tutti i router vedono un’unica rete 128.10.0.0
• Il terzo byte dell’indirizzo ( generalmente riservato a hostid) viene utilizzato da R per distinguere le
due reti.
• Per instradare il pacchetto R esamina i primi tre byte dell’indirizzo.

 

[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Struttura del modello TCP/IP – Classi di indirizzi[:]

[:it]I dati sono divisi in:
– pacchetti : il protocollo TCP numera i pacchetti e provvede ad inserire in ogni pacchetto un header, che contiene le informazioni necessarie per realizzare il servizio.
– datagram:il protocollo IP trasforma il pacchetto TCP in un datagram e inserisce un header, che contiene le informazioni necessarie ( quale ad esempio l’indirizzo del computer di destinazione) per trasferire l’informazione attraverso la rete.

Il modello TCP/IP può essere pensato suddiviso in tre livelli
• servizio di consegna dei datagram: viene svolto dal protocollo IP
• servizio di trasporto dei pacchetti: viene svolto dal protocollo TCP o UDP
• servizi applicativi: contiene i diversi programmi applicativi utili per l’utente ( FTP, telnet,..)

IP

Funzioni svolte dal protocollo IP
• definisce il formato dei dati che vengono trasmessi all’interno della rete.
• realizza la funzione di routing, ovvero il meccanismo con cui si sceglie il percorso per la trasmissione dei dati.
• prevede una serie di regole che determinano come devono essere processati i pacchetti, come e quando devono essere generati i messaggi di errore e le condizioni per le quali un pacchetto deve essere scartato.

Chi fornisce gli indirizzi IP?

IANA–> Internet Assigned Numbers Authority

Formato Indirizzo IP
• L’indirizzo IP può essere suddiviso in due campi :
– indirizzo della rete ( netid): che identifica l’indirizzo su cui si trova l’utente;
– indirizzo del computer ( hostid) : che identifica un computer all’interno della rete.

Classi di indirizzi IP

Gli indirizzi IP possono essere divisi in 5 classi:

Classe A

  • il primo bit è sempre 0
  • utilizza 7 bit per netid e 24 per hostid.
  • possono esistere un numero massimo di 2^{7}=128 reti, ciascuna delle quali può contenere al massimo 2^{24}= 15.777.216 host.
  • Riservati a grandi organizzazioni
  • Sono quelli che hanno il primo numero compreso tra 0 e 127

Classe B

  • i primi due bit sempre 10
  • utilizza 14 per bit per netid e 16 per hostid.
  • possono esistere 2^{14}=16384 reti, ciascuna delle quali può contenere al massimo 2^{16}=65536 host
  • Riservati a medio-grandi organizzazioni
  • Indirizzi di classe B con rappresentazione decimale: sono quello che hanno il
    primo numero compreso tra 128 e 191

Classe C

  • i primi tre bit sempre 110
  • utilizza 21 bit per netid e 8 bit per hostid.
  • possono esistere 2^{21}=2097152 reti, ciascuna delle quali può contenere al massimo 2^{8}=256 host.
  • Riservati a piccole organizzazioni
  • Indirizzi di classe C con rappresentazione decimale: sono quello che hanno il
    primo numero compreso tra 192 e 223

Classe D

è riservata ad applicazioni di multicast. Non hanno maschere di rete.

Classe E

definita per usi futuri. Sono facilmente riconoscibili in quanto il primo campo
dell’indirizzo è compreso tra 240 e 255. Non hanno maschere di rete.

 [:]

Pubblicato in Senza categoria | Lascia un commento

[:it]ARP:Address Resolution Protocol[:]

[:it]

Kandiskij

E’ un protocollo di rete all’interno dell’IP v4, il suo compito è quello di mappare (far corrispondere) l’indirizzo IP di 4 Byte, con l’indirizzo MAC di 6byte.

Nell’IP v6 si utilizzerà NDP Neighbor Discovery Protocol.

Il protocollo inverso che mappa da indirizzo MAC a Indirizzo IP all’atto della configurazione del PC in Rete è detto RARP.

Per inviare un pacchetto IP ad un calcolatore della stessa sottorete, è necessario incapsularlo in un pacchetto di livello datalink, che dovrà avere come indirizzo destinazione il MAC Address del calcolatore a cui lo si vuole inviare. ARP viene utilizzato per ottenere questo indirizzo.

Se il pacchetto deve essere inviato ad un calcolatore di un’altra sottorete, ARP viene utilizzato per scoprire il MAC Address del gateway o del router.

Ma come funziona?

L’host o terminale di rete che vuole conoscere il MAC address di un altro host, di cui conosce l’indirizzo IP, invia in broadcast una richiesta ARP (pacchetto di ARP Request) contenente il proprio indirizzo MAC e l’indirizzo IP del destinatario di cui si vuole conoscere il MAC Address.

Tutti i calcolatori della sottorete ricevono la richiesta: in ciascuno di essi il protocollo ARP verifica, confrontando l’IP proprio con quello inviato, se viene richiesto il proprio indirizzo MAC.

L’host di destinazione che riconoscerà il proprio indirizzo IP nel pacchetto di ARP-request, provvederà ad inviare una risposta (ARP Reply) contenente il proprio MAC direttamente all’host mittente(quindi in unicast).

NOTA PRATICA:

Il comando per visualizzare la tabella arp immagazzinata nella cache locale nei sistemi Windows, Mac e GNU/Linux è arp -a.

È anche possibile impostare manualmente degli indirizzi IP definiti statici nella tabella ARP, tramite il comando arp -s [IP address] [indirizzo fisico]

Bisogna osservare che il protocollo ARP viene usato tutte le volte che un host collegato ad una LAN deve inviare un messaggio ad un host sulla stessa LAN di cui conosce unicamente l’indirizzo di livello rete (IP), quindi lavora solo in subnet locali (non può oltrepassare router e raggiungere così una sottorete differente da quella dove si è originata la richiesta).

ARP Spoofing

La costruzione ad arte di un pacchetto ARP ingannevole è semplice sia su Linux che su Windows, e infatti questa è una tra le maggiori vulnerabilità delle reti locali. Inviando ad un host un ARP REPLY opportunamente contraffatto possiamo modificare la sua cache ARP, ottenendo ad esempio la possibilità di intercettare dati destinati ad altri host. Questa tecnica è detta ARP Spoofing o ARP cache Poisoning (in inglese, avvelenamento della cache ARP).[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]PING[:]

[:it]Il Ping (Packet internet groper) viene usata per verificare il tempo di connessione perché i pacchetti ICMP possano raggiungere un dispositivo di rete.

L’autore originario di ping fu Mike Muuss che lo scrisse nel 1983 come strumento diagnostico di rete mentre lavorava al Ballistics Research Lab dell’US Army. L’origine del nome è attribuita alla similitudine esistente tra il funzionamento del programma da lui creato e quello di un sonar marino, il quale appunto emette dei ping sonori aspettandone il ritorno dopo che essi rimbalzano sul bersaglio.

Tecnicamente tramite ping viene inviato un pacchetto ICMP di tipo echo request e si rimane in attesa di un pacchetto ICMP di tipo echo reply in risposta. Solitamente infatti la parte di sistema operativo dedicata alla gestione delle reti (stack di rete) è programmata per rispondere automaticamente con un pacchetto di tipo echo reply alla ricezione di un pacchetto di tipo echo request.

Come saturare una rete e mandare in crash un server

ping è uno strumento molto utile se non indispensabile in alcuni contesti, ma il fatto che la risposta a pacchetti di tipo echo request avvenga in maniera automatica lo ha reso uno degli strumenti preferiti per gli attacchi di tipo DoS o DDoS.

Un attacco di tipo DoS  denial of service (in italiano letteralmente negazione del servizio abbreviato in DoS) nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti

Un attacco DDoS (Distributed Denial of Service) invece invece l’attacco avviene da più fonti. Tutte queste macchine vengono chiamate botnet. Le macchine Windows vengono chiamate con il nome rxbot e vengono infettate con dei trojan virus.

È possibile infatti inviare ad un gran numero di apparati di rete dei pacchetti di tipo echo request falsificando però l’indirizzo IP del mittente (spoofato in gergo internet) con quello della vittima: gli apparati di rete saranno portati automaticamente a rispondere all’indirizzo IP falsificato, saturandolo (flood) di pacchetti di tipo echo reply e causandone l’irraggiungibilità o (in caso di modem con scarsa larghezza di banda) la disconnessione della vittima da Internet (questo attacco è un tipo di reflection attack). Un tipico esempio di questo attacco era lo smurf. In seguito al diffondersi di questo tipo di attacco negli anni novanta sono state prese precauzioni che lo rendono difficilmente praticabile.

Una variante più semplice è il ping flood, che consiste nell’invio a raffica di pacchetti di tipo echo request verso la vittima designata: se l’attaccante dispone di un’ampia larghezza di banda può facilmente saturare di richieste il destinatario, mandandogli in crisi lo stack di rete e di conseguenza il sistema operativo della vittima, impossibilitata a ricevere e a rispondere a tutti i pacchetti in arrivo.[:]

Pubblicato in Senza categoria | Lascia un commento

[:it]Approfondimenti TCP/IP principali caratteristiche[:]

[:it]Che relazione intercorre tra l’architettura ISO/OSI e quella TCP/IP?

Si nota che il protocollo TCP/IP non copre tutti gli standard ISO/OSI.

ICMP : Internet Control Message Protocol, è un protocollo utilizzato per le reti a pacchetto che si occupa dei malfunzionamenti dei dati che vengono trasmessi all’interno di una rete.

ICMP in partica viene inserito all’interno del pacchetto IP e viene utilizzato ad esempio per il ping o il tracerout.[:]

Pubblicato in Senza categoria | Lascia un commento

Protetto: [:it]Repository ZM[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository TL[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.

Protetto: [:it]Repository TE[:]

Il contenuto è protetto da password. Per visualizzarlo inserisci di seguito la password:

Pubblicato in Senza categoria | Inserisci la tua password per visualizzare i commenti.