MISURE PER LA QUALIFICAZIONE DELLE RETI DI TELECOMUNICAZIONI Anno Accademico 2005/2006 Protocol Analysis and Protocol Analyzers Starring : Vitulano Lucia.

Slides:



Advertisements
Presentazioni simili
I bridge Standard IEEE 802.1D.
Advertisements

EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Reti informatiche: Introduzione AICA © 2005.
Livello 1 - fisico linsieme dei dispositivi per il collegamento dei vari sistemi (cavi, modem, apparecchiature di tx e rx)linsieme dei dispositivi per.
Stack TCP/IP - Socket Douglas E. Comer, "Internetworking con TCP/IP, principi, protocolli, architettura.", Gruppo Editoriale Jackson W. Richard. Stevens,
LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
Architettura di rete Le reti sono sempre organizzate a livelli
1C2GRUPPO : HELPING1. 1C2GRUPPO : HELPING2 Una rete può essere definita un insieme di nodi dislocati in posti differenti, capace di consentire la comunicazione.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
I modelli di riferimento OSI e TCP/IP
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Architetture e protocolli CCITTComunicazione: trasferimento di informazioni secondo convenzioni prestabilite La comunicazione richiede cooperazione.
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
IL MODEM Che cos’è? A cosa serve? Che problemi risolve? Come comunica?
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Delay Tolerant Networking Service per SAMOA. Il framework SAMOA SAMOA è un framework che consente di gestire e popolare la rete sociale e propagare a.
Qualità di servizio in ambiente wireless Progetto per il corso di Reti di Calcolatori L-S Prof. Antonio CorradiValentina Maraldi.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1: 1.3 Le Reti.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
MODELLI DI RIFERIMENTO
Il modello di riferimento OSI
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Introduzione al controllo derrore. Introduzione Quando dei dati vengono scambiati tra due host, può accadere che il segnale venga alterato. Il controllo.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Creato da Riccardo Nuzzone
TESINA DI SISTEMI.
Capitolo 8 La gestione di rete
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Reti di computer Condivisione di risorse e
Livello 3 Network (Rete)
Servizi Internet Claudia Raibulet
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Fondamenti di Informatica1 Tipi di reti Cluster: –elaborazione parallela, rete interna Rete locale: –edificio, rete privata Rete metropolitana: –città,
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
Sistemi e Tecnologie della Comunicazione
Sistemi e Tecnologie della Comunicazione Lezione 2: architettura delle reti e modello OSI.
Le basi di dati.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
LE RETI Cos’è una rete Un po’ di storia Classificazione delle reti Mezzi fisici di trasmissione Modalità di trasmissione Topologia delle reti Internet.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Misure di Analisi di Protocollo  L’analisi di protocollo include un set completo di misurazioni che permettono all’utente di analizzare le informazioni.
La Famiglia di Prodotti Network Analyzer. L’analizzatore J6801A DNA è un probe di cattura dati ultra leggero che comprende un sistema di acquisizione.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
II PROVA Svolgimento tramite protocollo ISO/OSI. I LIVELLO : LIVELLO FISICO Scelta del mezzo fisico; tenere conto degli standard IEEE Procedura di codifica.
Scenari di Connessione NTC (1/3)  L’ NTC consente l’accesso remoto alle piattaforme NA distribuite per la rete;  Può lavorare con diverse architetture.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
CONCETTI DI RETI: TOPOLOGIE, ARCHITETTURE E STANDARD FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente:
Transcript della presentazione:

MISURE PER LA QUALIFICAZIONE DELLE RETI DI TELECOMUNICAZIONI Anno Accademico 2005/2006 Protocol Analysis and Protocol Analyzers Starring : Vitulano Lucia Visone Silvia Testa Salvatore Tavolaro Diego Rosolia Giosuè Ruotolo Alfonso Director: Leopoldo Angrisani Domenicantonio Grillo

Outline  Protocolli e Architetture di Rete  Ciclo di Vita di una Rete ed Analisi di Protocollo  Misurazioni di Analisi di Protocollo  Analizzatori di Protocollo e loro Implementazione  Offerta Commerciale Agilent  Analizzatore di Protocollo J6800A

 Nell’uso comune un protocollo è un codice o un insieme di regole che specificano la corretta procedura per lo scambio di informazioni.  Tale concetto è molto semplice da comprendere se si considera un’analogia con l’uomo. Fondamentalmente un protocollo è un accordo fra le parti che comunicano sul modo in cui deve procedere la comunicazione. Che Cos’è un Protocollo? (1/2)

“Quando una donna viene presentata ad un uomo può decidere di porgere la mano. Lui, a sua volta, può decidere di stringerle la mano o di baciarla, a seconda del fatto che sia un avvocato americano in una riunione di affari o una principessa europea ad un ballo ufficiale.” Violare il protocollo rende la comunicazione più difficile, se non del tutto impossibile. Che Cos’è un Protocollo? (2/2)

Un’architettura di rete è il progetto e la struttura di una rete di computer è definita dalla sua implementazione fisica, dalle pile protocollari e dalla topologia  Proprietarie  Proprietarie: sviluppate dai fornitori, possono essere o meno accessibili ad esterni (ad esempio l’IBM Systems Network Architecture);  Pubbliche  Pubbliche: si tratta di implementazioni largamente diffuse ed usate in ambito pubblico (ad esempio l’architettura di rete TCP/IP);  Standard: sviluppate da organizzazioni nazionali ed internazionali deputate alla stesura degli standards (ad esempio le specifiche della rete X.25 definite dal CCITT). Le specifiche che caratterizzano l’architettura si definiscono: Protocolli ed Architettura di Rete

 L’ISO (International Standard Organization) ha definito un modello di riferimento per la comunicazione all’interno di una rete di computer, detto OSI (Open System Interconnection);  Il modello OSI ha una struttura gerarchica a sette livelli;  Ad ogni livello corrisponde una specifica funzione;  Ogni livello n fornisce uno o più servizi al livello n+1;  Sistemi complessi sono creati assemblando tecnologie differenti, la cui interoperabilità è garantita dalla presenza di interfacce;  Con una struttura a livelli si possono sostituire componenti mantenendo le interfacce e incapsulando i cambiamenti all’interno dei livelli, oppure sostituendo le interfacce stesse;  La sostituzione dei livelli avviene senza discutere l’intera architettura del sistema. Modello di Riferimento OSI (1/2)

Esistono tre differenti tipi di connessione:  Connessione fisica:  Connessione fisica: collegamento effettivamente esistente tra due terminali di rete.  Connessionesoftware:  Connessione software: relativa ai livelli sul medesimo terminale.  Connessionelogica:  Connessione logica: si riferisce al collegamento tra entità paritarie tra sorgente e destinazione. Modello di Riferimento OSI (2/2)

Introduzione all’Analisi di Protocollo (1/4)  Due applicazioni, in esecuzione su sistemi di computer diversi, per comunicare tra di loro, devono scambiarsi continuamente, efficientemente e correttamente informazioni.  Si richiede l’esistenza della connessione fisica.  Le caratteristiche fisiche e le specifiche dei mezzi di trasmissione devono esser standardizzate in modo che differenti sistemi di computer possano essere connessi elettricamente tra loro.

 Come due persone per comunicare tra di loro devono parlare lo stesso linguaggio, così due diversi sistemi di computer devono parlare lo stesso linguaggio per poter comunicare;  Il flusso di bit che essi si scambiano deve dunque conformarsi ad uno standard che definisca gli schemi di decodifica, l’ordine dei bit e le modalità di rilevazione o correzione di errori. Introduzione all’Analisi di Protocollo (2/4)

 Si usa un analizzatore di protocollo per esaminare il flusso di bit e garantire che esso sia conforme agli standards del protocollo che definiscono gli schemi di decodifica, le sequenze di bit e le condizioni di errore.  L’informazione è scambiata in unità logiche; una frame di protocollo, un pacchetto, un messaggio o una cella costituiscono l’unità logica trasmessa sulla infrastruttura fisica della rete di computer. Introduzione all’Analisi di Protocollo (3/4)

 In base al tipo di rete e di protocollo in esame viene fissata la dimensione dell’unità logica di base dei dati (ad esempio le frames usate nelle reti Ethernet vanno da 64 a1500 Byte).  Nelle reti c’è più di un percorso tra i dispositivi e i pacchetti contenenti i dati, dunque, devono essere opportunamente indirizzati in modo da attraversare percorsi singoli o multipli attraverso la rete. Introduzione all’Analisi di Protocollo (4/4)

 I protocolli vengono definiti allo scopo di rendere efficiente lo scambio di informazione tra due terminali connessi in rete.  In termini di computer networking, i protocolli si occupano di sincronizzazione, indirizzamento, correzione degli errori, informazioni di controllo, intestazione, trasferimento dati, routing, frammentazione e riassemblaggio, incapsulamento e controllo del flusso. Classificazione dei protocolli (1/2)

 Message Framing  Delivery Mechanism  Timing  Control La classificazione dei protocolli avviene in base alle diverse caratteristiche che ciascun protocollo possiede in materia di: Classificazione dei protocolli (2/2)

Message Framing (1/2)  Bit-oriented  Byte-oriented  Character-oriented Il messaggio è l’unità logica di informazione che viene trasferita tra due terminali. In questo ambito vi sono tre tipologie di protocolli:

 Bit-oriented protocols: usano delle specifiche sequenze di bit per delimitare l’inizio e la fine del messaggio da trasferire ed includono in esso delle informazioni di controllo;  Byte-oriented protocols: usano un header di protocollo che include un particolare conteggio di byte;  Character-oriented protocols: usano degli speciali caratteri di controllo per segnalare l’inizio e la fine del trasferimento dei messaggi. I caratteri di controllo dipendono dal codice dati in uso sulla rete, come ad esempio ASCII oppure EBCDIC. Message Framing (2/2)

 Connection-oriented: client e server si scambiano pacchetti di controllo prima di spedire pacchetti contenenti dati reali. Queste procedure dette handshaking allertano client e server in modo che possano prepararsi all’arrivo di pacchetti. E’ previsto un riscontro di avvenuta ricezione dei pacchetti spediti;  Connectionless: non prevede alcuna procedura di handshaking. I dati sono inviati più velocemente e non esiste alcun messaggio di riscontro dell’avvenuta ricezione. Il meccanismo di distribuzione dei dati può essere: Delivery Mechanism

 Reti sincrone: sono sincronizzate da un clock principale e trasmettono ad intervalli determinati. Esse sono costose da implementare ma forniscono una trasmissione più efficiente;  Reti asincrone: trasferiscono l’informazione un byte alla volta, senza tener conto di alcuna cadenza temporale (un nodo può trasmettere in un qualsiasi momento ed in modo continuo). Le reti di computer, dal punto di vista temporale, possono esser suddivise in due categorie: Timing

 master/slave: la rete è controllata da un nodo principale che regola la trasmissione dati degli altri nodi sulla rete;  peer-to-peer: i nodi della rete possono trasmettere informazione senza dover ottenere alcun permesso e senza vincoli temporali. Il sistema di controllo in una rete di computer può essere: Control

 Gli standard assicurano l’interoperabilità tra dispositivi e servizi relativi a differenti fornitori;  Tali standard possono essere definiti e implementati nel settore privato dai fornitori di componenti di computer e di reti (CISCO, IBM) ma il maggior numero di standard e raccomandazioni viene creato da organizzazioni nazionali o internazionali (ANSI, CCITT, ETSI, IEEE, ISO, ITU). Il forum ATM e IETF sono gruppi di lavoro per lo sviluppo di standard per prodotti di networking. Standard Protocollari (1/4)

 ANSI (American National Standards Institute): è il rappresentante statunitense dell’ISO. Divulga specifiche per FDDI. ANSI lavora con IEEE per l’approvazione delle specifiche relative alle reti LAN;  ATM Forum: è un gruppo formato da tecnici che lavorano sulle specifiche ATM;  CCITT (Consultative Committee on International Telegraphy and Telephony): fa parte dell’ITU. Si occupa di raccomandazioni in materia di telefonia e interfacce di comunicazione dati. CCITT è responsabile per X.25, X.75, X.21 e ISDN; Standard Protocollari (2/4)

 ETSI (European Telecommunications Standards Institute): è l’equivalente Europeo dell’ANSI. Definisce specifiche per il settore delle TLC;  IEEE (Institute of Electrical and Electronic Engineers): è responsabile per il livello fisico e di collegamento per le reti LAN come IEEE CSMA/CD e IEEE Token-Ring. IEEE è un membro dell’ANSI;  IETF (Internet Engineering Task Force): è un gruppo tecnico formato da rappresentanti dell’industria che divulga standard per TCP/IP; Standard Protocollari (3/4)

 ISO (International Standards Organization): divulga standard internazionali per la comunicazione dati come OSI (Open Systems Interconnection);  ITU (International Telecommunication Union): divulga standard per le telecomunicazioni. Specifica alcuni standard per ATM. Standard Protocollari (4/4)

I protocolli sono caratterizzati da regole semantiche e sintattiche.  Semantica: fa riferimento al significato dell’informazione contenuta nei pacchetti di dati, includendo informazioni di controllo per il coordinamento e il trattamento degli errori;  Sintassi: fa riferimento alla struttura, all’adattamento, all’ordine del protocollo includendo il formato dei dati ed il livello del segnale. L’analisi di protocollo riguarda sia la sintassi che la semantica dei protocolli. Regole Semantiche e Sintattiche

Incapsulamento di una Frame (1/2)  In una pila protocollare tutte le informazioni di protocollo provenienti da un particolare livello della pila vengono incapsulate come dati nel livello sottostante.  Si consideri come esempio un’applicazione FTP (File Transfer Protocol), che può essere eseguita su una pila protocollare TCP/IP: I dati provenienti dalla sorgente, giunti al livello applicazione, vengono incrementati con dei bit di controllo, che costituiscono l’header; La procedura viene ripetuta su tutti i livelli ed ognuno di essi attaccherà il proprio header ai dati provenienti dal livello superiore; In ricezione si preleva l’header corrispondente a ciascun livello della pila; I rimanenti dati sono inviati al livello superiore fino a raggiungere l’host di destinazione.

 Il livello Data Link è formato da due sottolivelli.  Il livello MAC (Media Access Control) regola l’accesso al mezzo da parte di più utenti.  Il livello 2 della pila TCP/IP esplica funzioni di framing, controllo d’errore e di flusso.  Il sottolivello MAC esegue solo le prime due di tali funzioni.  Per completare il livello Data Link è stato introdotto il sottolivello LLC (Logical Link Control). Incapsulamento di una Frame (2/2)

 Ogni architettura di rete possiede una propria pila protocollare, caratterizzata da differenti livelli che, in molti casi, hanno funzioni equivalenti a quelle del modello OSI.  Nonostante la grande varietà di protocolli, alcune funzioni di base sono comuni a tutti;  Tali funzioni svolgono la maggior parte del lavoro all’interno dell’architettura di rete e per questo sono più sensibili ad eventuali malfunzionamenti della stessa;  Costituiscono pertanto i punti di maggior interesse per il monitoraggio delle prestazioni della rete.  L’analisi di protocollo viene utilizzata per esaminare l’informazione protocollare che esegue tali funzioni. Funzioni del Protocollo (1/6)

Le funzioni di maggior interesse nell’analisi di protocollo sono le seguenti: Sincronizzazione Indirizzamento Correzione d’errore Header e controllo Payload Routing Frammentazione e riassemblaggio Incapsulamento Controllo di flusso Funzioni del Protocollo (2/6)

 Sincronizzazione Utilizzata per determinare l’inizio e la fine di una frame d’informazione; Essa è realizzata con diverse segnalazioni quali sequenze specifiche di bit o di caratteri.  Indirizzamento Le frames contengono gli indirizzi della sorgente e del destinatario; L’ indirizzamento può essere fatto al livello 2 o 3; L’ indirizzamento può essere svolto anche a livello Rete mediante indirizzi logici detti di rete; A livello 2 l’ indirizzamento viene svolto point-to-point mentre a livello 3 viene svolto end-to-end; Alcuni elementi di rete, quali i routers, possono manipolare gli indirizzi per rendere più agevole il routing delle frames attraverso la rete. Funzioni del Protocollo (3/6)

 Correzione d’errore La trasmissione delle frames è sempre soggetta ad un rumore addizionale che può causare errori nella valutazione del singolo bit; Il protocollo può prevedere la rivelazione d’errore e la correzione automatica, la richiesta di ritrasmissione o può ignorare l’eventuale presenza di errori; Spesso la rivelazione è agevolata dalla presenza di una Frame Check Sequences.  Header e Controllo L’ header ed i campi di controllo delle frames contengono l’informazione necessaria per gestire le operazioni di protocollo come priorità, indirizzamento, routing, informazioni di comando e di risposta. Funzioni del Protocollo (4/6)

 Payload La maggior parte delle frames contiene dati; Alcune frames invece contengono solo specifiche informazioni di rete e non includono un campo dati; Ogni livello protocollare considera l’informazione proveniente dal livello superiore come dati.  Routing I routers vengono usati per connettere reti di differenti estensioni fornendo l’accesso a più ampi internetworks; Gli ambiti di rete risultanti sono costituiti da LANs e WANs spesso implementate con protocolli ed architetture di rete molto diverse ma il routing garantisce l’interoperabilità tra un protocollo e l’altro; Le frames trasmesse sulla rete contengono informazioni di routing per rendere più agevole il loro stesso trasferimento. Funzioni del Protocollo (5/6)

 Frammentazione e riassemblaggio Per assicurare una trasmissione efficiente delle frames è spesso opportuno limitarne la dimensione, dividendole in frammenti che devono essere successivamente riassemblati in ricezione.  Incapsulamento Molte frames devono attraversare diverse reti intermedie prima di giungere a destinazione; Per favorire le transizioni tra reti differenti, le frames vengono incapsulate all’interno di altre frame adatte a protocolli differenti; Ad esempio le frames TCP/IP possono essere incapsulate in altre relative al protocollo Frame-relay.  Controllo di flusso Nodi differenti su una rete possono avere diverse capacità di trasmissione e ricezione dei dati; I due terminali pertanto negozieranno preventivamente il tasso di trasferimento dei dati per evitare eventuali perdite. Funzioni del Protocollo (6/6)

Necessità dell’Analisi di Protocollo (1/3)  Chi progetta, implementa e lavora con reti costituite da un gran numero di computer deve costantemente fronteggiare problemi legati a guasti interni alla rete, colli di bottiglia, errate configurazione e ritardi.  I managers di rete fanno uso di una grande varietà di tools e di metodologie per l’installazione ed il mantenimento delle reti.  I tools per l’analisi di protocollo forniscono ad essi una sorta di finestra sulla rete per osservare ed analizzare il traffico di rete.

 Mentre nuove tecnologie e componenti di rete a prestazioni sempre più elevate vengono introdotti sul mercato, si sta sviluppando la tendenza a ridurre fortemente i costi, incrementando le prestazioni.  Man mano che i progetti di nuove architetture di rete diventano sempre più affidabili, i fattori trainanti di costo e prestazioni escludono la possibilità di includere capacità estensive di autoanalisi all’interno della rete stessa.  Tools addizionali come sistemi di network management, sistemi di monitoraggio distribuiti ed analizzatori di protocollo sono necessari per garantire che il tempo di downtime del servizio, con conseguenti costi e perdita di produttività, sia minimo.  Tali tools impiegano protocolli di analisi per implementare le necessarie funzionalità di testing. Necessità dell’Analisi di Protocollo (2/3)

 L’analisi di protocollo consta di specifiche operazioni che l’utente esegue per localizzare il problema all’interno della rete o per monitorarne le prestazioni.  L’utente invoca misurazioni specifiche, come la decodifica di protocollo o delle statistiche di protocollo, per poter eseguire tali operazioni.  Per acquisire statistiche relative ad un particolare nodo o ad un insieme di nodi, è necessario un opportuno set up dei filtri, con specifici indirizzi di rete. Necessità dell’Analisi di Protocollo (3/3)

Applicazioni dell’Analisi di Protocollo  Window into the network  Fault isolation and troubleshooting  Performance monitoring  Network baselining  Security  Stress testing  Network mapping  Connectivity testing  Conformance testing

Window into the network Permette al network manager di ottenere una stima del comportamento della rete attraverso la visione dei pacchetti che la attraversano. Alcuni problemi possono essere risolti velocemente. rete

Fault isolation and Troubleshooting  Questa metodologia consiste nell’osservare la presenza di un problema, raccogliere dati relativi ad esso, formulare delle ipotesi e provare e riprovare le ipotesi. Questo processo è ripetuto fin tanto che il problema è risolto.  L’analisi di protocollo è usata nel processo di troubleshooting, in un primo momento per osservare che un problema sta accadendo, poi per raccogliere dati sul problema in questione e infine per monitorare la rete con le correzioni apportate.

Performance monitoring  Serve per determinare l’utilizzo della rete, gli errori che stanno avvenendo, le applicazione che si stanno eseguendo, gli utenti registrati e per capire se la capacità della rete è sufficiente.  Nel breve periodo questa applicazione può servire per il troubleshooting dei problemi mentre nel lungo periodo può servire per determinare i profili di traffico e ottimizzare la configurazione e la topologia della rete.

Network baselining Questa applicazione serve per determinare il profilo di una particolare rete nel tempo. Il profilo è definito attraverso dati statistici che includono: mappe della rete, numero di utenti, protocolli in uso, informazioni di errore e livelli di traffico. Queste informazioni possono essere utilizzate per generare reports che descrivono la topologia della rete, le prestazioni e le operazioni che si compiono su di essa. Network mapping I tools dell’analisi di protocollo, in questo caso, sono usati per fornire automaticamente una lista di nodi di tutti gli utenti connessi al fine di creare una mappa della rete e di facilitare il troubleshooting.

Security Siccome le reti sono interconnesse su scala globale, può succedere che le reti vengono violate da accessi non autorizzati. Attraverso i tools dell’analisi di protocollo, con filtri, trigger, capacità di decodifica, è possibile rilevare queste intrusioni. Stress testing Molti errori della rete sono intermittenti e possono essere ricreati solo generando traffico per congestionare la rete e ricreare le situazioni di errore. Attraverso questi tipi di test è possibile scoprire molti problemi della rete.

Conformance testing Questo tipo di test è usato per verificare che le interfacce siano tutte compatibili ai vari standard e che quindi possano “parlare” tra loro. Tale tipologia di test è “ben stabilita” dallo standard ISO 9646 Connectivity testing Un analizzatore di protocollo può, in questo caso, diventare un nodo della rete e mandare delle frame (come i ping) alle varie interfacce di rete per determinare se esse sono attive, inoltre è possibile misurare anche il tempo di risposta.

 Un analizzatore di protocollo è un sistema dedicato, special-purpose, che agisce come un nodo di rete.  A differenza di un tipico nodo di rete, tuttavia, monitora e cattura tutto il traffico di rete per farne analisi e testing.  Il termine analizzatore di protocollo fu introdotto all’inizio degli anni 80 per descrivere una nuova classe di prodotti, dedicati al testing in serie dei dati sulle reti di telecomunicazione.  Questi primi prodotti fornivano un set di funzioni, focalizzate all’analisi dei protocolli di comunicazione e alla verifica della loro conformità agli standards. Primi Analizzatori di Protocollo (1/2)

 Questa classe di prodotti si è sviluppata velocemente, includendo supporti per ogni tipo di computer, rete di telecomunicazione, architettura e protocollo.  Prodotti di tal tipo consentono: il confronto delle frames di dati con gli standard protocollari (protocol decodes); il caricamento della rete, generando traffico, per congestionare la rete; il monitoraggio delle prestazioni di rete con analisi statistiche.  Le misurazioni possibili vanno estese ad un ampio set di applicazioni: troubleshooting, network performance monitoring, network planning, network security, protocol conformance testing, network equipment development. Primi Analizzatori di Protocollo (2/2)