Capitolo 8 La gestione di rete

Slides:



Advertisements
Presentazioni simili
Amministrazione dei servizi di stampa. Sommario Introduzione ai servizi di stampa Introduzione ai servizi di stampa Terminologia della stampa Terminologia.
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Elaborazione del Book Informatico
Introduzione ai sistemi di basi di dati
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
L’Activity Based Management
Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001.
Architettura del World Wide Web
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Struttura dei sistemi operativi (panoramica)
RETI LOCALI Parte Sesta
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
RISORSE WEB Internet Per un uso consapevole delle risorse della Rete
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Progetto di una architettura per lesecuzione distribuita e coordinata di azioni Progetto per lesame di Reti di Calcolatori L-S Prof. Antonio Corradi Finistauri.
Corso di Informatica per Giurisprudenza Lezione 7
Modulo 1: 1.3 Le Reti.
Guida IIS 6 A cura di Nicola Del Re.
Modulo 2 – U.D. 1 – Lez. 2 Ernesto Damiani – Sistemi di elaborazione dell'informazione.
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
L’ingegneria del software
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Lo sviluppo del progetto informatico
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
UNIVERSITA’ DEGLI STUDI DI PERUGIA
Il modello di riferimento OSI
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
LE COMPONENTI DEL SISTEMA INFORMATIVO
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
Programma di Informatica Classi Prime
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Creato da Riccardo Nuzzone
U.O.C. DIREZIONE TECNICA PATRIMONIALE SERVIZIO DI MANUTENZIONE LA MANUTENZIONE NELLA AUSL RIETI.
Capitolo 1 Introduzione
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
B.A. Forouzan, F. Mosharraf – Reti di calcolatori. Un approccio top-down Edizione italiana delle slide a cura di Gabriele D’Angelo e Gaia Maselli Traduzione.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Reti di computer Condivisione di risorse e
Ingegneria del software Modulo 1 -Introduzione al processo software Unità didattica 6 -Gestione della configurazione software Ernesto Damiani Università.
Livello 3 Network (Rete)
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Reti di calcolatori e sicurezza “Configurare il web-server Apache” a cura di Luca Sozio.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 3 - Modelli astratti di protocolli Ernesto Damiani.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
JDICS Java Dynamic Infrastructure for C/S systems Laura Galli matr Reti di calcolatori LS, Prof. A.Corradi A.A
Informatica Lezione 8 Psicologia dello sviluppo e dell'educazione (laurea magistrale) Anno accademico:
Architetture dei sistemi di calcolo, sistemi operativi, reti di calcolatori Dr. Luciano Bononi Facoltà di Scienze, Fisiche Naturali dell’Università di.
REPORTING INTERNO: PREMESSE
Sicurezza e attacchi informatici
Internetworking V anno.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Le basi di dati.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
INTERNET PROTOCOL SUITE FACOLTA’ DI INGEGNERIA Corso di Laurea Specialistica in Ingegneria delle Telecomunicazioni Docente: Prof. Pasquale Daponte Tutor:
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Transcript della presentazione:

Capitolo 8 La gestione di rete .

8.2 Gestione delle reti: il protocollo SNMP Capitolo 8: indice 8.1 Introduzione 8.2 Gestione delle reti: il protocollo SNMP 1.#

Capitolo 8: Obiettivi Nella prima parte si introdurrà il concetto di gestione di rete (network management) e si discuteranno le cinque macroaree in cui viene solitamente suddiviso: configurazione (configuration), guasti (fault), prestazioni (performance), sicurezza (security) e rendicontazione (accouting). Nella seconda parte del capitolo si analizzerà il Simple Network Management Protocol (SNMP), attraverso il quale è possibile gestire dispositivi all’interno di una qualsiasi internet basata su tecnologia TCP/IP. Si vedrà l’architettura formata da manager (uno o più host con un client SNMP in esecuzione) e un insieme di agenti (router o host con server SNMP in esecuzione). Si descrive brevemente uno standard che fornisce i metodi e le regole per la definizione di dati e oggetti. Questo paragrafo è molto breve e introduttivo; è parzialmente utilizzato da SMI nel paragrafo successivo. 1.#

8.1 Introduzione È possibile definire il network management ( gestione di rete) come tutte quelle attività relative alla rilevazione (monitoring), sperimentazione (testing), configurazione (configuring) e risoluzione dei problemi (troubleshooting) dei componenti di rete al fine di soddisfare le esigenze di un’organizzazione. Queste esigenze comprendono un funzionamento della rete che sia efficiente, senza interruzioni e con un ben preciso livello di qualità del servizio. Per raggiungere questi obiettivi la gestione di rete ha la necessità di interagire con hardware e software, ma anche la componente umana non deve essere trascurata. 1.#

Figura 8.1: Aree del network management 1.#

8.1.1 Configuration management Una rete di grandi dimensioni è formata da centinaia di entità che sono fisicamente o logicamente collegate tra loro. Ognuna di queste entità ha una configurazione iniziale che viene predisposta al momento del suo inserimento in rete, ma nel corso del tempo può cambiare o può essere necessario aggiornarla. I computer vengono sostituiti, le applicazioni software vengono aggiornate, gli utenti possono spostarsi da un gruppo di lavoro ad un altro. Obiettivo del configuration management è quello di conoscere in ogni istante lo stato di ciascuna entità e le sue relazioni con le altre entità. 1.#

8.1.1 Configuration management (continuazione) Riconfigurazione Riconfigurazione hardware Riconfigurazione software Riconfigurazione relativa agli utenti Documentazione Documentazione hardware Documentazione software Documentazione relativa agli utenti 1.#

8.1.2 Fault management Le reti moderne sono complesse e spesso formate da un gran numero di componenti. Il funzionamento corretto della rete dipende dal funzionamento di ciascuno dei componenti che ne fanno parte. La gestione dei guasti ( fault management) è l’area della gestione di rete che si occupa di questi problemi. A grandi linee il fault management può essere suddiviso in due ampi sottosistemi: gestione reattiva e gestione proattiva dei guasti. 1.#

8.1.2 Fault management (continuazione) Gestione reattiva dei guasti Individuazione dei guasti Isolamento dei guasti Correzione dei guasti Documentazione dei guasti Gestione proattiva dei guasti 1.#

8.1.3 Performance Management Il performance management è strettamente correlato al fault management ed ha come scopo l’analisi e la verifica continua delle prestazioni offerte dall’infrastruttura di rete al fine di ottimizzarne il funzionamento. Nella pratica quello che viene fatto è la rilevazione ad intervalli di tempo regolari e prefissati di alcune misure di prestazione tipiche quali il livello di traffico, il throughput ottenuto dalle varie stazioni e il tempo di risposta dei vari componenti. Alcuni protocolli, come SNMP discusso in questo capitolo, possono essere utilizzati per il performance management. 1.#

8.1.3 Performance Management (continuazione) Livello di traffico Throughput Tempo di risposta 1.#

8.1.4 Security Management La gestione della sicurezza ha lo scopo di controllare gli accessi alla rete sulla base di politiche d’accesso predefinite. Tecnologie e tecniche tipiche in questo ambito sono i meccanismi di autenticazione combinati con varie tecniche crittografiche. Inoltre, l’analisi della tipologia e della quantità del traffico di rete può essere un ulteriore strumento per individuare accessi non autorizzati ed eventuali fughe di informazioni. 1.#

8.1.5 Accounting Management La gestione della rendicontazione (accouting management) riguarda l’accesso da parte degli utenti alle risorse di rete. In questo caso l’attenzione non è sul fatto che un utente sia o meno autorizzato ad accedere ad una determinata risorsa, bensì sulla rendicontazione del suo accesso relativamente alle risorse che ha “consumato”. Tutto questo al fine di imputare correttamente i costi alla sua divisione, dipartimento o gruppo d’appartenenza nell’organizzazione. Ovviamente, il fatto che l’utilizzo delle risorse venga rendicontato e imputato non significa necessariamente un trasferimento monetario. 1.#

8.2 Gestione delle reti: il protocollo SNMP Negli ultimi decenni sono stati sviluppati numerosi protocolli per la gestione delle reti. Il più significativo è il protocollo SNMP (Simple Network Management Protocol) utilizzato in Internet e che verrà descritto in questo capitolo. SNMP è un framework per la gestione dei dispositivi nelle internet basate su TCP/IP. 1.#

Figura 8.2: I concetti di base di SNMP 1.#

8.2.1 Manager e agenti La stazione di controllo, chiamata manager, è un host che esegue il programma client SNMP. I dispositivi controllati, chiamati invece agenti, sono router (o host) con il server SNMP in esecuzione. Tutto il meccanismo di gestione avviene attraverso l’interazione, per mezzo di messaggi, tra il manager e gli agenti. 1.#

8.2.2 Le componenti della gestione Per i compiti di gestione il protocollo SNMP si avvale di altri due protocolli: SMI (Structure of Management Information) e MIB (Management Information Base). Questo significa che per la gestione di rete è necessaria l’interazione di tre protocolli distinti, come mostrato nella Figura 8.3. 1.#

8.2.2 Le componenti della gestione (continuazione) Ruolo del protocollo SNMP Ruolo del protocollo SMI Ruolo del protocollo MIB 1.#

Figura 8.3: Protocolli coinvolti nella gestione di rete 1.#

8.2.3 Una panoramica Prima di affrontare lo studio dettagliato di ciascuna componente, se ne presenta l’impiego in un semplice scenario d’esempio. Questo scenario verrà sviluppato in seguito, al termine del capitolo. Una stazione di gestione, cioè un manager (client SNMP), vuole inviare un messaggio a una stazione agente (server SNMP) per richiedere il numero di datagrammi UDP ricevuti dalla stazione agente. 1.#

Figura 8.4: Un semplice scenario di gestione 1.#

8.2.4 Il protocollo SMI La versione 2 del protocollo SMI, SMIv2, è una componente della gestione di rete. SMI è un protocollo di supporto a SNMP e definisce tre attributi associati a ciascun oggetto: il nome, il tipo e il metodo di codifica. Nome Tipo Tipi semplici Tipi strutturati Metodo di codifica 1.#

Figura 8.5: Identificazione degli oggetti in SMI 1.#

Tabella 8.1: Tipi di dati semplici

Figura 8.6: Rappresentazione concettuale dei tipi di dati 1.#

8.2.5 Il protocollo MIB Accesso alle variabili MIB La versione 2 del Management Information Base (MIB), detta MIB2, è la seconda componente utilizzata nella gestione di rete. Ogni agente ha il proprio componente MIB2 che consiste nell’insieme degli oggetti che il manager può gestire (Figura 8.7). Accesso alle variabili MIB Variabili semplici Tabelle 1.#

Figura 8.7: Alcuni gruppi MIB2 1.#

Figura 8.8: Gruppo udp 1.#

Figura 8.9: Tabelle e variabili del gruppo udp 1.#

Figura 8.10: Indici di udpTable 1.#

8.2.6 Il protocollo SNMP SNMP utilizza sia SMI che MIB per la gestione di rete. PDU (pacchetti) GetRequest GetNextRequest GetBulkRequest SetRequest Response Trap InformRequest Report 1.#

8.2.6 Il protocollo SNMP (continuazione) Formato I messaggi Le porte UDP La sicurezza 1.#

Figura 8.11: Le PDU definite da SNMP 1.#

Figura 8.12: Formato delle PDU SNMP 1.#

Tabella 8.2: Tipi di PDU

Tabella 8.3: Tipi di errore

Figura 8.13: I messaggi SNMP 1.#

Figura 8.14: Numeri di porta utilizzati da SNMP 1.#