Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.

Slides:



Advertisements
Presentazioni simili
Interazione Uomo - Macchina
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Tipologie di Controlli in Ambito Industriale
IMPLEMENTAZIONE E DIMOSTRAZIONE Moreno Dissegna. Implementazione Obiettivi Sistema per comparare AntNet con altri algoritmi di routing Funzionalità necessarie.
4-1 Il Livello di Rete Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
Realizzazione del file system
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Introduzione allinformatica. Cosè linformatica ? Scienza della rappresentazione e dellelaborazione dellinformazione ovvero Studio degli algoritmi che.
Architettura Three Tier
INTRODUZIONE AI D C S UNIVERSITÀ DEGLI STUDI DI ROMA “LA SAPIENZA”
Introduzione ai PLC.
Corso di Sicurezza su Reti II
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
3. Architettura Vengono descritte le principali componenti hardware di un calcolatore.
1.7 Risorse di sistema Comprendere le risorse di sistema Gestire le risorse di sistema.
Strutture dei sistemi di calcolo Funzionamento di un sistema di calcolo Struttura di I/O Struttura della memoria Gerarchia delle memorie Architetture di.
Reti di Calcolatori IL LIVELLO RETE.
Presentazione a cura diSlide n.1 AVIPA 1. Presentazione generale dell'ambiente software Viterbo, 10 Dicembre 2008.
Informatica per medici
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
1 La nuova gestione delle flotte Sicurezza Logistica Controllo Carburante.
Situazione attuale delle reti e problematiche
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
ORSS Web 2012.
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
1 Rilevamento garantito di ogni singolo disturbo/rumore Test di Power Quality nei sistemi di alimentazione di emergenza.
Sistemi a sensori distribuiti riflessioni tecniche
MICROIT s.n.c di Pivanti Vanni e Cavallini Luca Elettronica di misurazione e regolazione. Via Statale 12, N° 116. Cap: Medolla (MO). P.iva
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
Tipologie di computer Prof. Vinicio Salvato.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Terminal Services. Sommario Introduzione al Terminal Services Introduzione al Terminal Services Funzioni di un Terminal Server in una rete Windows 2000.
Il modello di riferimento OSI
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Di Luca Santucci 5° Programmatori
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Threads.
LE ATTESE DEL CLIENTE NOI IL CLIENTE B D A
™.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLE PRODUZIONI ANIMALI.
Protocolli avanzati di rete Modulo 3 -Traffic Engineering Unità didattica 2 – Infrastruttura di rete ottica Ernesto Damiani Università di Milano Lezione.
Reti di Calcolatori LS - Fabio Poli 15 Giugno 2006 Sviluppo di un player di Campo Minato multigiocatore con supporto di Chat MultiCast.
Luca Tampieri - INFN Firenze1 Intrusion Detection Systems Cosa sono gli Intrusion Detection Systems (IDS) e a cosa servono Snort Demarc, Acid e SnortSnarf.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
I Sistemi Operativi. Definizione Per Sistemi Operativi (di seguito SO) si intendono quei pacchetti software, a loro volta costituiti da più sottoprogrammi.
Le basi di dati.
Perché un elimina code? Vantaggi e potenzialità derivanti dall’installazione di un moderno sistema di gestione dei flussi di persone.
Architettura del computer Il computer menù I L C O M P U T E R Il computer, quindi, é una macchina programmabile, cioè una macchina che può essere utilizzata.
Panoramica generale Dicembre 2007 MKT-NVO-P-002E.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Misure di Analisi di Protocollo  L’analisi di protocollo include un set completo di misurazioni che permettono all’utente di analizzare le informazioni.
La Famiglia di Prodotti Network Analyzer. L’analizzatore J6801A DNA è un probe di cattura dati ultra leggero che comprende un sistema di acquisizione.
 La topologia della rete definisce il livello fisico della rete (configurazione elettrica e percorso logico del flusso d’informazione);  Un analizzatore.
Scenari di Connessione NTC (1/3)  L’ NTC consente l’accesso remoto alle piattaforme NA distribuite per la rete;  Può lavorare con diverse architetture.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Strumenti di controllo costi-qualità Da: Stefano Tonchia Università di Udine Progettare e gestire il sistema aziendale di misurazione delle prestazioni.
Software aggiornato nel 2014 dalla U.S. Army Corps of Engineers’
E’ costituita da due blocchi:  Interfaccia di rete  Blocco di simulazione L’ interfaccia di rete fornisce il collegamento elettrico con la rete sotto.
Sistema di Analisi e di Acquisizione
Transcript della presentazione:

Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni di trigger sono:  Visualizzazione di un allarme sullo schermo  Segnale acustico  Inizio della cattura continua dei dati  Inizio e fine della cattura dei dati  Termine della cattura dei dati  Incremento di un contatore  Azionamento o blocco di un timer  Partenza di una specifica misurazione  Costruzione di un entry nel file di log

Timers and Counters & Event Log (1/2)  I timers per lo più sono inizializzati dai triggers. Sono usati per ottenere in termini temporali le prestazioni di una rete, come ad esempio il tempo di risposta ad uno specifico comando;  I contatori servono al conteggio di eventi tipo errori o al conteggio di frames;  L’ Event Log non è altro che una registrazione degli eventi che si verificano sulla rete.

Gli eventi sono divisi in categorie:  Normal (non interferiscono sulle performance della rete);  Warning (si allerta l’ utente di un potenziale problema come l’ aumento di collisioni o la non risposta di un router);  Alert (richiede il pronto intervento come nel caso di congestioni o numero elevato di errori). Timers and Counters & Event Log (2/2)

Esempio di event log

Remote Control (1/2)  Vista la continua espansione delle reti, con il controllo remoto è possibile gestire un analizzatore di protocollo anche non essendo nel luogo specifico in cui esso agisce;  Questo permette il monitoraggio dell’ intera rete utilizzando apparati di misura posti in luoghi strategici che fanno confluire le informazioni ad una centrale.

Ci sono vari livelli di controllo:  Virtual terminal remote: sullo schermo del PC controllore viene mostrato il display del protocol analyzer desiderato;  Scaricare dal remoto le frames catturate;  Gestire dal remoto i controlli di un protocol analyzer. Remote Control (2/2)

Protocol Analyzers (1/5) I Protocol Analyzers sono usati per gestire l’ informazione protocollare che viaggia in rete. Esistono vari modi per realizzare tale analisi:  Network management systems  Distributed monitoring systems  Protocol analyzer  Handheld testers

 I sistemi di network management gestiscono e amministrano le reti, l’ analisi di protocollo è solo una delle loro tante applicazioni.  I sistemi di monitoraggio distribuito sono applicazioni per il troubleshooting e il monitoraggio realizzate con sonde o analizzatori di protocollo gestiti da un PC o workstation.  Gli analizzatori di protocollo sono strumenti specifici usati per diagnosticare problemi e monitorare le prestazioni sulla rete.  I dispositivi palmari servono proprio ad effettuare le misurazioni e sono caratterizzati da leggerezza, manegevolezza e portabilità. Protocol Analyzers (2/5)

Protocol Analyzer (3/5)  Cattura il traffico di conversazione tra due o più device all‘ interno di una rete. Non si limita a collezionare questi dati ma ne consente la decodifica;  Una versione più sofisticata mette a disposizione statistiche ed andamento circa il traffico catturato, quindi fornisce informazioni sul flusso del traffico all‘ interno della rete. E' possibile così vedere graficamente occupazione di banda, stazioni con errori, statistiche di traffico, monitorare un router.

 Può essere di forte aiuto perché è l‘ unico strumento che consente di sapere con esattezza cosa stia succedendo all‘ interno di una rete. Quando un problema viene isolato ed identificato, diventa più semplice la sua risoluzione;  Un "vecchio" analizzatore di protocollo può essere usato da sistemisti per ispezionare esattamente il contenuto di una conversazione di rete, mentre un moderno ed evoluto analizzatore di protocollo dotato di interfaccia grafica fornisce molte altre informazioni al di là dei bits e dei bytes che compongono i singoli protocolli. Protocol Analyzer (4/5)

Protocol Analyzer (5/5) Fornisce tre tipi di informazioni sulla nostra rete:  Statistiche di rete sul flusso del traffico Stazioni di maggior traffico, stazioni lente, o stazioni che generano errori. Queste informazioni consentono di identificare con rapidità problemi, potenziali cause di malfunzionamenti o stalli della rete.  Cattura pacchetti e decodifica E' possibile così visionare l‘ esatto contenuto di un singolo pacchetto veicolato sulla rete per capire esattamente cosa avvenga in uno specifico momento della conversazione tra due stazioni.  Trending Consente di visualizzare in modo grafico l‘ utilizzo della rete giorno per giorno, settimana per settimana,... Una vista storica del traffico della rete consente di prevenire potenziali problemi prima del loro verificarsi.

Protocol Analyzer products Gli analizzatori di protocollo catturano in un buffer tutti i pacchetti o solo quelli filtrati, li decodificano in modo da avere una versione decifrabile, e le versioni più sofisticate sono anche in grado di dare consigli per il troubleshooting. In base alle applicazioni specifiche si opera una scelta tra uno di questi prodotti:  Portable protocol analyzer  Embedded protocol analyzer  High-end protocol test sets

Portable Protocol Analyzers  Sono strumenti portatili molto usati per la loro robustezza, leggerezza e funzionalità.  Riescono ad adattarsi a qualsiasi tipo di rete senza sapere essa come è implementata.  Sono in grado anche di effettuare simulazioni (ad esempio forte traffico nella rete) per poter diagnosticare più facilmente un problema.  Come difetto presentano uno scarsa capacità di memoria dovuta alle piccole dimensioni.

Embedded Protocol Analyzers  Sono dispositivi “card&software” installati su un PC o una workstation.  Sono la soluzione più economica sul mercato ma hanno lo svantaggio di non essere trasportabili e di dover essere configurati dall’utente.

High-end protocol test sets Sono strumentazioni per test protocollari avanzati.  Tali sistemi di misura sono utilizzati nello sviluppo di applicazioni R&D per innovative tecnologie di rete e sono capaci di effettuare test di conformità, test di sovraccarico e generazione di traffico.  Le forti potenzialità di questi strumenti comportano, però, una maggiore competenza tecnica da parte dell’ingegnere.

Tabella riepilogativa