RETI LOCALI Parte Sesta

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Informatica e Telecomunicazioni
Miglioramento della protezione dei dati mediante SQL Server 2005 Utilizzo della crittografia di SQL Server 2005 per agevolare la protezione dei dati Pubblicato:
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
ICT (Information and Communication Technology):
Architettura Three Tier
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Struttura dei sistemi operativi (panoramica)
RETI FISSE E MOBILI Anno Accademico LE FIBRE OTTICHE Gianfranco Prini DICO - Università di Milano
RETI LOCALI Parte Quarta
RETI DI CALCOLATORI Parte Prima
CAPITOLO 2 INTRODUZIONE AL LINGUAGGIO JAVA E ALL'AMBIENTE HOTJAVA.
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Modello Relazionale Definisce tipi attraverso il costruttore relazione, che organizza i dati secondo record a struttura fissa, rappresentabili attraverso.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Corso di Informatica per Giurisprudenza Lezione 7
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Guida IIS 6 A cura di Nicola Del Re.
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Il commutatore o SWITCH Gli Switch sono efficienti alternative agli hub, in quanto sono in grado di instradare la trasmissione di un nodo direttamente.
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
Il modello di riferimento OSI
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
EM 09 INTERNET … UN PO DI STORIA. EM 09 Nasce per garantire comunicazioni efficienti … Tra le sedi delle forze armate americane Tra le sedi delle forze.
RDN - Radio Data Network Protojet Office Una Soluzione Professionale.
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Universita’ degli Studi Roma Tre
Protocolli e architetture per WIS. Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Capitolo 8 La gestione di rete
MCSA Mobile Code System Architecture Infrastruttura a supporto della code mobility Pierfrancesco Felicioni Reti di Calcolatori L.S. 2005/2006.
Livello 3 Network (Rete)
RETI NON LOCALI Parte Prima FONIA ANALOGICA E FONIA DIGITALE Gianfranco Prini DSI - Università di Milano
Progetto e prototipazione di una infrastruttura di comunicazione per il supporto al monitoraggio distribuito del traffico di rete Progetto di Reti di Calcolatori.
Reti di calcolatori LS1 Service Middleware Reti di calcolatori LS progetto di Andrea Belardi Infrastruttura dedicata alla gestione di servizi disponibili.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
Sistemi di elaborazione dell’informazione Modulo 2 -Protocolli di rete TCP/IP Unità didattica 3 -Instradamento statico Ernesto Damiani Lezione 2 – ICMP.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 2 – SNMP.
Mots, programmazione collaborativa di Ettore Ferranti.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
Cloud SIA V anno.
Silvia Pasqualotto e Giulia Nanino
Protocolli di rete. Sommario  Introduzione ai protocolli di rete  Il protocollo NetBEUI  Il protocollo AppleTalk  Il protocollo DLC  Il protocollo.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Applicazione Presentazione Sessione Trasporto Rete Data link Fisico OSI Processo / Applicazione Trasporto Rete- Internet Interfaccia di.
Spunti in tema di evoluzione del diritto dell’obbligazione.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Transcript della presentazione:

RETI LOCALI Parte Sesta NETWORK MANAGEMENT Gianfranco Prini DSI - Università di Milano gfp@dsi.unimi.it

NOTA DI COPYRIGHT Queste trasparenze (slide) sono protette dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo e il copyright delle slide (ivi inclusi, ma non limitatamente, ogni immagine, fotografia, animazione, video, audio, musica, testo, tabella, disegno) sono di proprietà dell'autore. Le slide possono essere riprodotte e utilizzate liberamente dagli istituti di ricerca, scolastici e universitari italiani afferenti al Ministero della Pubblica Istruzione e al Ministero dell'Università e della Ricerca Scientifica e Tecnologica per scopi istituzionali e comunque non a fini di lucro. In tal caso non è richiesta alcuna autorizzazione. Ogni altro utilizzo o riproduzione, completa o parziale (ivi incluse, ma non limitatamente, le riproduzioni su supporti magnetici, su reti di calcolatori e a stampa), sono vietati se non preventivamente autorizzati per iscritto dall'autore. L'informazione contenuta in queste slide è ritenuta essere accurata alla data riportata nel frontespizio. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di impianti, prodotti, reti, etc. In ogni caso essa è soggetta a cambiamenti senza preavviso. L'autore non assume alcuna responsabilità per il contenuto delle slide (ivi incluse, ma non limitatamente, la correttezza, la completezza, l'applicabilità, l'adeguatezza per uno scopo specifico e l'aggiornamento dell'informazione). In nessun caso possono essere rilasciate dichiarazioni di conformità all'informazione contenuta in queste slide. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata fedelmente e integralmente anche per utilizzi parziali.

ARGOMENTI Inquadramento generale Aree funzionali Sistemi e piattaforme Protocolli e standard

INQUADRAMENTO GENERALE NETWORK MANAGEMENT INQUADRAMENTO GENERALE

NETWORK MANAGEMENT Processo consistente nel controllare una rete complessa al fine di massimizzare la sua efficienza e la sua produttività

DEFINIZIONI E PERIMETRO Apparati: l'insieme delle interfacce di comunicazione delle macchine (ma non le macchine medesime) e dei vari dispositivi di interconnessione (esclusi quelli del fornitore di servizi di TLC) Moduli: l'insieme degli apparati e delle loro componenti software, ivi incluse le porzioni dei sistemi operativi del caso Rete: l'insieme dei moduli e dei canali trasmissivi che collegano gli apparati

CONFIGURAZIONE: COME NASCE E COME EVOLVE (1) Costruzione: determinazione del tipo di connettività desiderata, selezione dei moduli piu adatti a realizzarla, loro installazione e configurazione Manutenzione: sostituzione di moduli guasti o che richiedono aggiornamenti di release, o che richiedono upgrade Espansione: aggiunta di moduli per connettere nuove utenze, oppure per offrire nuovi servizi o maggiore banda

CONFIGURAZIONE: COME NASCE E COME EVOLVE (2) Ottimizzazione: riconfigurazione della rete sulla base dell'analisi dei profili di traffico o delle esigenze di affidabilità e/o di sicurezza, anche sfruttando la disponibilità di sempre nuovi apparati e di servizi sempre più sofisticati Diagnosi: isolamento di guasti dovuti a malfunzionamenti localizzati o a cattiva configurazione degli apparati, oppure analisi post mortem del problema che ha portato a una situazione di disastro

OBBIETTIVI TECNICI Garantire il buon funzionamento di una rete (fonia e dati), conservando traccia dei principali eventi a futura memoria Conservare un'informazione accurata sulla configurazione della rete al fine di consentire ai gestori di visualizzarla e di modificarla con procedure semplici Segnalare l'insorgere di situazioni di allarme, o che comunque richiedono un intervento correttivo del gestore

OBBIETTIVO ORGANIZZATIVO Sostituire l'operatore umano nella gestione della rete, eseguendo per quanto possibile automaticamente i compiti di routine, consentendo al network engineer di dedicarsi ad attività a più alto valore aggiunto, quali la pianificazione e lo sviluppo della rete, l'analisi delle prestazioni e dell'affidabilità, etc.

NETWORK MANAGEMENT AREE FUNZIONALI

AREE FUNZIONALI Cinque aree funzionali identificate dal dal Network Management Forum (ISO) 1 - Fault Management 2 - Configuration Management 3 - Security Management 4 - Performance Management 5 - Accounting Management

FAULT MANAGEMENT Processo consistente nella gestione dei malfunzionamenti e dei guasti Consiste di tre passi Individuazione del problema Isolamento del problema Soluzione del problema Esempio: individuare qual'è l'apparato guasto che non consente a un utente di effettuare una connessione (meglio ancora, individuare il guasto prima che l'utente se ne accorga)

CONFIGURATION MANAGEMENT Processo consistente nell'individuare e nel configurare gli apparati critici per il funzionamento della rete Esempio: individuare tutti i bridge per i quali si richiede l'installazione di patch software, operazione da effettuare con gradualità, su un arco di molti giorni, e conservando traccia di quanto è stato fatto fino a un certo punto e quanto ancora resta da fare

SECURITY MANAGEMENT Processo consistente nel controllare l'accesso all'informazione contenuta in apparecchiature connesse alla rete Esempio: limitare l'accesso alla rete (o a sue sottoreti) da parte di utenti o di sistemi che non si ritengono affidabili, oppure correlare i tempi in cui si sono verificati tentativi di intrusione in uno dei sistemi critici con i periodi di login dei vari utenti, riportando all'operatore ogni attività anomala successiva

PERFORMANCE MANAGEMENT Processo consistente nel misurare le prestazioni dei moduli hardware e software e dei canali trasmissivi Esempio: misura di throughput totale, percentuali di utilizzo, tassi di errore, tempi di risposta, latenza, etc., anche al fine di individuare profili di traffico che consentano di anticipare eventi critici (p.es. saturazione di canali) e quindi di adottare le contromisure del caso

ACCOUTING MANAGEMENT Processo consistente nel tener traccia dei profili di utilizzo della rete da parte dei singoli utenti (o di gruppi di utenti) onde garantire che questi dispongano di risorse adeguate, eventualmente ridefinendo i diritti di accesso alla rete Esempio: in caso di saturazione di un server di rete, individuare se un utente o un gruppo di utenti vi contribuisce per una percentuale significativa, se del caso installando un server dedicato

NETWORK MANAGEMENT SISTEMI E PIATTAFORME

SISTEMI DI NETWORK MANAGEMENT Approccio storico: utilizzo di strumenti specializzati per singoli sottosistemi di comunicazione (modem, router, etc.) Esigenza di unificare strumenti spesso incompatibili e/o non integrabili Architettura: centralizzata, gerarchica o distribuita Piattaforma: fornisce le funzionalità di base per gestire un'ampia gamma di apparati di rete

FUNZIONI E COMPONENTI DELLA PIATTAFORMA (1) Console grafica (GUI) di interfaccia Mappatura automatica e "animata" "Scoperta" degli apparati presenti in rete (autodiscovery) Rappresentazione grafica della topologia (automapping) Stato della console coerente con lo stato degli apparati Sistema di gestione delle basi di dati Metodi di interrogazione degli apparati Formati standard dell'informazione di management (MIB) Sistema di menu personalizzabile Log degli eventi in formato testo

FUNZIONI E COMPONENTI DELLA PIATTAFORMA (2) Strumenti per il tracciamento di grafici Librerie per la programmazione delle applicazioni (API) Consente l'accesso da programma (vs. da console) alle funzioni della piattaforma, al fine di automatizzare le funzioni di gestione di mano in mano che esse diventano routinarie Meccanismi per garantire la sicurezza Il database di network management è un bocconcino prelibato per gli hacker e per i cracker, visto che contiene tutte le informazioni vitali per il funzionamento della rete Devono essere addizionali rispetto ai meccanismi offerti dal sistema operativo

PRINCIPALI PIATTAFORME COMMERCIALI SunNet Manager (SunConnect) OpenView (Hewlett-Packard) NetView (IBM), basata su OpenView StarSentry (AT&T) Differenziate nei dettagli, tutte quante forniscono le funzionalità di base necessarie per il network management

NETWORK MANAGEMEMT: PROTOCOLLI NETWORK MANAGEMENT NETWORK MANAGEMEMT: PROTOCOLLI

RUOLO DEI PROTOCOLLI E DEI GESTORI DELLA RETE I protocolli non stabiliscono procedure o norme per perseguire obbiettivi di gestione della rete, ma si limitano a fornire strumenti per acquisire dati e per monitorare/configurare apparati L'analisi dei dati ricade comunque sui gestori della rete e sulla loro capacità di scrivere eventualmente applicazioni significative per il loro trattamento

PROTOCOLLI DI NETWORK MANAGEMENT Scopo: acquisire dagli apparati tutte le informazioni utili alla migliore gestione della rete, e inviare agli apparati tutte le istruzioni del caso Protocolli di complessità differenziata Bassa: definire un formato comune dei dati e consentire un accesso semplificato alle informazioni Media: come sopra, ma proteggendo i parametri critici e impedendo a chiunque non autorizzato di modificarli Elevata: eseguire le procedure di network management direttamente sugli apparati remoti, rendendo la gestione degli apparati indipendente dal protocollo di management

PROTOCOLLI: STATO DELL'ARTE SNMP (Simple Network Management Protocol) è un po' di più di un semplice strumento di acquisizione di dati: esso dispone di funzionalità di monitoraggio e di aggiornamento di parametri di rete SNMPv2 migliora grandemente SNMP La limitatezza di questi protocolli non consente oggi di realizzare applicazioni di rete avanzate altrimenti possibili Obbiettivo: migliorare sia la tecnologia che i protocolli

STRUMENTI PRIMORDIALI Servizio di Echo di ICMP (Internet) Ogni host che riceve una Echo Request conforme al protocollo ICMP è tenuto a inviare una Echo Reply Ping incorpora una Echo Request e una Echo Reply, e nelle sue implementazioni normalmente fornisce anche indicazioni sul turnaround time e sul numero di pacchetti perduti (o, meglio, di mancate Reply a Request emesse) La mancata ricezione di una Reply non necessariamente implica una mancanza di connettività: è possibile che sia andato perduto il messaggio di Request o quello di Reply Meccanismo di poll utilissimo, ma non offre funzionalità di push, assai più utili per una gestione proattiva della rete

PROTOCOLLI: ESEMPI DI RICHIESTE ELEMENTARI Servizi di query Nome dell'apparato Versione del software dell'apparato Numero di interfacce dell'apparato Numero di pacchetti per secondo "visti" da un' interfaccia Servizi di configurazione Indirizzo di rete dell'apparato Stato operativo di un'interfaccia dell'apparato Stato operativo dell'apparato Rappresentazione dell'informazione indipendente dal particolare apparato

MIB: MANAGEMENT INFORMATION BASE Definizione rigorosa dell'informazione accessibile attraverso un protocollo Dati in formato strutturato e gerarchico RFC 1065 - Structure and Identification of Management Information for TCP/IP-based Internets Evoluto nello standard RFC 1155 RFC 1066 - Prima versione di MIB per reti TCP/IP (MIB-I) Evoluto nello standard RFC 1156 Introduce la possibilità di estendere lo standard per trattare altri paramentri (e.g. l'utilizzo della CPU di controllo dell'apparato) RFC 1158 - Seconda versione di MIB (MIB-II) Evoluto nello standard RFC 1213 Ulteriori MIB focalizzati per tecnologia

TIPI DI DATO DEFINITI DA RFC 1155 (SMI) Network Address - Indirizzo appartenente a una famiglia di protocolli (definito solo IP) IpAddress - Indirizzo IP (32 bit) Counter - Intero non negativo che può crescere da 0 a 232-1 Gauge - Idem, ma che può anche decrescere TimeTicks - Intero non negativo, esprime un intervallo in centesimi di secondo a decorrere da un itante predefinito Opaque - Sintassi arbitraria, usata per il testo

PROTOCOLLO SNMP Proposto inizialmente come RFC 1067, poi come RFC 1098, e definitivamente approvato come standard RFC 1157 Modello client-server SNMP Station: modulo che emette una richiesta Get-Request per richiedere informazioni all'Agent Get-Next-Request per richiedere righe successive di tabelle dell'Agent (ritorna errore a fine tabella) Set-Request per configuarare parametri dell'Agent SNMP Agent: modulo che formula la risposta Get-Response per fornire informazioni alla Station Trap per riportare un evento a una Station predefinita

TIPI DI TRAP Coldstart - Indica che l'apparato si sta reinizializzando con una nuova configurazione o con una nuova release del protocollo, oppure che l'apparato è stato appena alimentato Warmstart - Idem, ma conservando configurazione e release di protocollo precedente, oppure come conseguenza di un reset dell'Agent dell'apparato Link down, Link up - Indicano la sopravvenuta caduta e il sopravvenuto ripristino di un link Failure of authentication - Indica che l'Agent ha ricevuto una richiesta non autenticabile EGP neighbour loss - Indica la sopravvenuta irraggiungibilità di un host contiguo nel protocollo EGP Enterprise specific - Definibile dal costruttore

ASPETTI DI SICUREZZA, EFFICIENZA E APPLICABILITA' Un Agent può richiedere alla Station di inviare una password ad ogni richiesta Le password sono dette community string Possono essere differenziate (e.g. su base R/O o R/W) Vengono inviate in chiaro sulla rete SNMP è inefficiente nella gestione di tabelle di grandi dimensioni Il download di una riga di tabella richiede la trasmissione di un totale di 8 pacchetti Oggi si gestiscono tabelle anche con migliaia di righe Standardizzato solo per reti IP Altre architetture di rete lo implementano, o usano proxy

PROTOCOLLO SNMPv2 RISPETTO A SNMPv1 (1) Ridefinizione e aggiunta di tipi di dato per superare problemi di wrapping Counter e Gauge ribattezzati Couter32 e Gauge32 Counter64 - interi non negativi compresi tra o e 264-1 NsapAddress - indirizzi NSAP del Network Layer OSI Aggiunta di comandi per nuovi servizi GetBulkRequest - per richiedere una intera tabella InformRequest - richiesta di informazioni da parte di un network manager a un altro network manager Supporto per protocolli aggiuntivi AppleTalk (Apple), IPX (Novell) e CLNS (OSI)

PROTOCOLLO SNMPv2 RISPETTO A SNMPv1 (2) Aggiunta di meccanismi di crittografia e di autenticazione dei messaggi Possibilità di garantire a un manager solamente l'accesso a porzioni di MIB Revisione completa di MIB, con loro classificazione in 5 gruppi Statistiche SNMPv2, statistiche SNMPv1, risorse di un oggetto (operazioni dinamiche ammesse), trap e set Compatibilità tra le due versioni Gli apparati che implementano solo SNMPv1 non rispondono a richieste SNMPv2 (sono riconoscibili)

RMON RFC 1757 - Remote Network Monitoring Information Base Proposto inizialmente come RFC 1271 Un apparato conforme a RMON raccoglie informazioni sul segmento (o sui segmenti) di rete a cui esso appartiene Informazioni classificate in 9 gruppi: Statistics, History, Alarm, Host, HostTopN, Matrix, Filter, Packet Capture, Event Standard molto articolato, definisce le procedure per raccogliere informazioni di ogni tipo e di notevole dettaglio sulle attività di rete da molti punti di vista