Archivi categoria: Tesi di laurea

Syslog Server per una rete MAN comunitaria

Università della Calabria
Dipartimento di Matematica e Informatica
Corso di Laurea in Informatica

TESI DI LAUREA
Syslog Server per una rete MAN comunitaria

Relatori: Prof. Giovambattista Ianni,  Dott. Vincenzo Bruno
Laureando: Raffaele Mazzitelli, matr. 106698

Scarica il file: SyslogServerPerUnaReteManComunitaria.v1.1

Introduzione

Una rete è un sistema di dispositivi, interconnessi, in grado di comunicare tra di loro condividendo informazioni e risorse in un’area che può variare di dimensioni e locazioni.
Questa architettura si è evoluta grazie al concetto di meccanismo client/server: la presenza di un server permette ad un certo numero di client di condividerne le risorse, lasciando che sia il server a gestire gli accessi ad esse per evitare conflitti di utilizzo tipici dei primi sistemi informatici.
Con sistema “client/server” si intende un’architettura di rete nella quale genericamente un computer client o terminale si connette ad un server per la fruizione di un certo servizio ed è su questo che si basa Internet.
Internet è una rete di telecomunicazioni capace di mettere in comunicazione utenti situati in diverse parti del mondo e dialogare in tempo reale a costi ridotti.
Una rete internet è composta da terminali chiamati “host” utilizzabili dagli utenti per accedere ad una vasta gamma di informazioni (il classico esempio è il PC di casa collegato ad Internet tramite un modem), e nodi intermedi a cui è deputato l’instradamento del traffico, chiamati comunemente “router”.
Host e router sono collegati mediante reti eterogenee del tutto indipendenti: LAN, MAN, Point-to-Point in fibra ottica o cavo coassiale, reti ISDN, reti Frame Relay, reti ATM, reti Wireless.
Internet arriva nelle nostre case sfruttando la rete telefonica già esistente, tramite fibra ottica e cavi in rame o via cavo con la sottoscrizione di un abbonamento dal nostro Internet Service Provider (ISP), che è appunto quell’ente in grado di fornire il servizio.
La rete sulla quale il presente lavoro si basa è la rete Ninux: Ninux è una Wireless Community Network e, in quanto tale, ha tra i suoi obiettivi la costruzione di una rete libera di proprietà dei cittadini.
Il modello è semplice: ogni partecipante si connette ai suoi vicini che si connettono a loro volta ai loro vicini e così via, creando una rete di computer.
Questa rete è di proprietà dei cittadini perché ogni partecipante è il proprietario e il responsabile del proprio nodo della rete.
Non c’è nessun Internet Service Provider, nessun abbonamento mensile, nessun contratto, nessuna registrazione.
A causa della grande diffusione dei PC e, di conseguenza, del numero di utenti che la utilizzano, dai semplici utilizzatori domestici che posseggono più di due dispositivi agli amministratori di reti più complesse, si è posto il problema di dover monitorare il traffico che passa su internet.
Le soluzioni di networking attualmente disponibili, che siano open source o commerciali, includono una serie di prodotti messi a disposizione all’amministratore della rete per gestire, controllare e mantenere la propria infrastruttura sicura e sotto determinati standard.
Usando questi software è possibile controllare i tratti di rete che si vogliono monitorare nonché le prestazioni e la qualità della rete stessa.
L’importanza di monitorare il traffico di rete è conseguenza dell’esistenza di molti software in grado di aprire connessioni di rete rendendo le porte disponibili al mondo esterno, questi software hanno il bisogno di utilizzare le porte, ad esempio, per consentire la comunicazione con alcuni servizi come telnet, ssh, ftp, mentre altri software aprono connessioni indispensabili per il proprio funzionamento come il browser o i client di posta elettronica, ma ci sono anche alcuni programmi che aprono in maniera arbitraria le porte del pc per favorire l’accesso, dall’esterno, di utenti non autorizzati.
Poiché gli scopi di questi utenti possono essere discutibili se non criminali, è necessario proteggere i sistemi ed imparare a rilevare gli accessi non autorizzati, l’origine e le finalità.
Attraverso, quindi, alcuni strumenti hardware e software, è possibile tenere traccia di tutti gli eventi che accadono all’interno della rete attraverso l’invio dei messaggi, inviati tramite degli “agenti”, che l’amministratore di rete deve interpretare con cura.
Lo studio di questa tesi si incentra sul monitoring della rete analizzando il traffico dati attraverso messaggi di log grazie al protocollo Syslog e l’uso del software open-source LogAnalyzer.
Per questa tesi sperimentale, che andrà in produzione, l’Hacklab, associazione dedita a numerose attività come corsi supportati da donazione, organizzazione di eventi e attività pubbliche di Cosenza, ha fornito supporto tecnico attraverso computer, raspberry, router cisco per la realizzazione degli esperimenti in laboratorio e nella realtà in quanto fa parte del progetto Ninux e dispone dei server utili allo scopo.
Lo scopo è quello di “mettere in piedi” un sistema di monitoraggio centralizzato della rete e configurare adeguatamente le macchine per poi analizzarne gli eventi.
Inoltre è stato possibile fare delle sperimentazioni e test sul cluster della startup cosentina ASCloud, dedicato alla realizzazione di un private cloud interamente basato su Software Libero.
Il lavoro svolto è stato quello di dare una spiegazione dello strumento, appunto Syslog, fornendo nel capitolo 1 una approfondita introduzione su cos’è, come funziona, perché e in quale ambito viene utilizzato.
Nel capitolo successivo è stato analizzato l’RFC5424: il documento ufficiale che tratta del funzionamento e architettura di Syslog.
Tale documento è stato, poi, tradotto interamente nell’Appendice.
Sempre nel capitolo 2 è stata fatta un’analisi e confronto di alcuni dei software open-source che potrebbero essere utilizzati allo scopo e la scelta effettuata personalmente: Adiscon LogAnalyzer.
L’installazione, configurazione ed utilizzo di LogAnalyzer ed rsyslog vengono illustrati nel capitolo 3 insieme alla configurazione ed impiego di tutti gli strumenti hardware forniti dall’Hacklab.
Tali apparecchi sono stati essenziali per gli esperimenti in laboratorio descritti nel capitolo 4.
Infine, nell’ultimo capitolo, tutti quello fatto nel laboratorio è stato applicato nella vita reale su una rete Ninux, analizzando i risultati attraverso vari tipi di grafici.