analizzatore di protocollo

Slides:



Advertisements
Presentazioni simili
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
Advertisements

Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
Virtualizzazione nell’INFN Andrea Chierici 11 Dicembre 2008.
I dispositivi di rete. La Scheda Di Rete La scheda di rete, o LAN adapter è un circuito stampato che collega il cavo per il collegamento internet al PC.
D. Talia - UNICAL 1. 1 Sistemi Operativi Domenico Talia Facoltà di Ingegneria Università della Calabria.
Internet Internet è conosciuta come la "rete delle reti". E' una grande rete di comunicazione che si estende in tutto il mondo che collega tra loro computer.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Corso di Alta formazione in TL&OS Modulo 1.3 Reti e Servizi - lezione 1 Modulo 1.3 Reti e servizi 1. Introduzione al Networking Connettere il PC in rete;
LTSP (Linux Terminal Server Project) GNU/Linux ed Workshop di Enrico Teotti powered with Gentoo Linux Linux Day LUG Mantova.
1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
POLITECNICO DI MILANO FACOLTA’ DI INGEGNERIA SEDE DI CREMONA TESI DI DIPLOMA IN INGEGNERIA INFORMATICA RELATOREAUTORI Prof. Vittorio TrecordiDemicheli.
“Non c’è nessun buon motivo per il quale ogni persona nel mondo debba possedere un computer”- Kenneth Henry Olsen. (una delle frasi più sbagliate nella.
Università degli Studi - “ G. d'Annunzio ” Chieti - Pescara FACOLTÀ DI ECONOMIA Corso di laurea in Economia Informatica/s Seminario di: Giovanni Placentino.
E’ costituita da due blocchi:  Interfaccia di rete  Blocco di simulazione L’ interfaccia di rete fornisce il collegamento elettrico con la rete sotto.
Sezione propedeutica Le topologie di rete fondamentali.
La Business Intelligence per comprendere e governare la complessità Bari, 26 novembre 2008 a cura di: Vito Manzari Antonio Lisi.
H T M L Hyper Text Markup Language L' HTML è un linguaggio di markup usato per la creazione di documenti ipertestuali sotto forma di pagine web.
Tor Vergata Tor Vergata Liana Placitelli Implementazione Hardware e Software di un sistema di controllo PWM comandabile da remoto Relatore Prof. Bertazzoni.
IL SISTEMA OPERATIVO (seconda parte) PROGRAMMI UTENTE INTERPRETE COMANDI FILE SYSTEM GESTIONE DELLE PERIFERICHE GESTIONE DELLA MEMORIA GESTIONE DEI PROCESSI.
13 gennaio Sistema di rilevazione delle temperature all’interno di Personal Computer Industriali Dipartimento di Ingegneria Elettronica SISTEMA.
Architetture p2p di supporto a servizi VoIP su dispositivi mobili Relatore: Dott. Vittorio Ghini Presentanta da : Renzi Federica Matr
Approfondimento Porte USB e Interfacce In elettronica l'Universal Serial Bus (USB) è uno standard di comunicazione seriale che consente di collegare diverse.
PIEZOELETTRICO MONTATO SU ELEMENTO ELASTICO ALLOGGIAMENTO CIRCUITO
Corso di Elementi di Informatica
Tia Network S.r.l..
Synapse Gestione e Flussi documentali
NAT, Firewall, Proxy Processi applicativi.
modulo 5 Prof. Salvatore Rosta
Vulnerability Assessment
Telecomunicazioni 2.
Protocollo di trasmissione tramite tecnologia Barryvox
Crea il tuo sistema aziendale sul web a partire dei fogli Excel che usi. ShareXLS
CARATTERISTICHE DI UN DATACENTER
La comunicazione attraverso la rete
NAV 2013 – Contabilità Industriale (Cost Accounting Module)
GPIO: General Purpose Input Output I parte
Studente/i Relatore Correlatore Committente Christian Ortega
ECDL MODULO 1.
Programmazione per la Musica | Adriano Baratè
Sistema di Analisi e di Acquisizione
LE ARCHITETTURE NON VON NEUMANN
Microcontrollori e microprocessori
INTRODUZIONE AL NETWORKING
Un. of Rome “La Sapienza”
Stato Acquisti Switch/Router T2
Reti di comunicazione Appunti.
Condivisione Documentazione Tecnica
Amministrazione dei servizi di stampa
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Architetture non Von Neumann
PNSD - Modulo D3A 23 gennaio 2017
modulo 6 Prof. Salvatore Rosta
SUBNETTING E SUPERNETTING
Rete Regionale Veneta per le Casse Edili
LIBOTECH S.C. a R.L. PRESENTAZIONE AZIENDALE.
Corso di Ingegneria del Web A A Domenico Rosaci 1
MODULO 1 – Computer essentials
Realizzato da: Giacomo Dionigi
Caratteristiche e funzioni della scheda Arduino
Programmare.
Il caso d’uso “Data On Travel”
Classificazione delle reti per tecnica di commutazione
Concetti introduttivi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Unità D1 Architetture di rete.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
RETI.
CLOUD.
Transcript della presentazione:

analizzatore di protocollo Implementazioni di un analizzatore di protocollo Le innovazioni offerte dai singoli costruttori portano alla realizzazione di diversi prodotti per l’ analisi di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo: Analisi real - time vs Analisi Post - Processing; Test intrusivi vs Test passivi; Sistema di acquisizione hardware dedicato vs Sistema di acquisizione software; Sistemi con singola porta di interconnessione vs Sistemi multiporta. Il più delle volte il costruttore di un analizzatore di protocollo non fa delle scelte mutuamente esclusive ma tende a raggiungere il giusto compromesso in base alle richieste del mercato

Analisi real - time vs Analisi post - process Analisi real-time: le misurazioni sulla rete vengono effettuate nel momento stesso in cui il traffico occorre E’ necessaria una capacità elaborativa elevata per permettere il troubleshooting immediato della rete Analisi post-process: memorizzazione dei dati e successiva analisi off - line E’ richiesta meno banda del processore rispetto al caso real - time Solitamente, il post - process è utilizzato per risolvere problemi intermittenti che si verificano su una rete

Test Passivi vs Test Intrusivi (1/2) Un analizzatore di protocollo può operare passivamente o essere parte attiva nella rete introducendo nuove informazioni protocollari. La connessione elettrica dello strumento di misurazione alla rete cambia nei due casi. Configurazione passiva: le misurazioni producono statistiche del traffico e decodifica dei pacchetti per monitorare la rete sotto test L’ analizzatore di protocollo mantiene solo un canale di ricezione senza contribuire ai problemi che possono occorrere su una rete.

Test Passivi vs Test Intrusivi (2/2) Configurazione attiva: l’ analizzatore di protocollo lavora come un nodo che stimola la rete sotto test per mezzo di misurazioni intrusive quali generazione di traffico, test di BER, test di impulso - risposta, simulazioni La circuiteria deve supportare un canale di trasmissione in aggiunta a quello di ricezione. A differenza di un qualsiasi nodo di rete, un analizzatore di protocollo per test intrusivi deve sempre mantenere il suo canale di ricezione per poter osservare tutti i dati sulla rete compresi quelli che esso stesso trasmette.

Sistema di acquisizione: Hardware dedicato vs Software (1/2) Il sistema di analisi e di acquisizione di un analizzatore di protocollo può essere implementato come un’ applicazione software su un PC o con un sistema dedicato che usi micro - processori special - purpose o hardware specifici. Analizzatori di protocollo di basso costo Uso di schede di rete comunemente usate su PC e realizzazione delle funzionalità di analisi e acquisizione con applicazione software eseguita su di una piattaforma di calcolo.

Sistema di acquisizione: Hardware dedicato vs Software (2/2) Le soluzioni software hanno il problema che le comuni schede di interfaccia, che utilizzano per la connessione alla rete, non passano all’ host tutti i dati e tutte le frame errate, compromettendo una accurata analisi di protocollo. Analizzatore di protocollo ad alte prestazioni Realizzazione del sistema di analisi e di acquisizione con hardware dedicato e processori special-purpose per esaminare e manipolare i dati ad alte velocità. L’ hardware consente di eseguire misurazioni multiple e di elaborare ogni frame in tempo reale.

Interconnessione alla rete: Singola Porta vs Multiporta (1/2) In scenari che coinvolgono dispositivi di interconnessione come bridge, router, hub e switch, è necessario effettuare analisi multi - segmento in cui la strumentazione di misura va collegata a più punti della rete. Strumenti con una sola porta di interconnessione hanno sistema di analisi e acquisizione e risorse di calcolo interamente dedicate alla singola linea di interfaccia disponibile per testare la rete

Interconnessione alla rete: Singola Porta vs Multiporta (2/2) Analizzatori di protocollo multi - segmento testano simultaneamente più punti su una rete anche su tecnologie fisiche diverse. Ad esempio un analizzatore a due porte può essere usato per misurare il ritardo delle frame elaborate da un router che smista traffico T1 in una rete 10Base - T Ethernet Ogni porta ha una linea di interfaccia con un proprio sistema di analisi e di acquisizione quindi la complessità e i costi sono maggiori rispetto ad un sistema a singola porta. Analizzatori di protocollo multiporta sono implementati con hardware dedicato che consente l’ acquisizione di tutti i dati e la sincronizzazione delle porte.

Analizzatore di Protocollo Architettura di un Analizzatore di Protocollo Ogni analizzatore di protocollo ha tre componenti principali: Piattaforma di calcolo Sistema di analisi e acquisizione Linea di interfaccia

Piattaforma di Calcolo E’ un sistema elaborativo general - purpose ( PC o workstation Unix). Esegue l’interfaccia d’utente e controlla le misurazioni eseguite nei sistemi di analisi e di acquisizione. Oltre all’analizzatore di protocollo può contemporaneamente mantenere in esecuzione applicazioni per l’analisi dei dati e dei risultati di misura e software per network management. Di solito le piattaforme di calcolo sono basate su sistemi operativi standard (Microsoft Windows e Unix) in maniera tale che l’utente possa interagire liberamente con l’ambiente applicativo.