Costante Elisa393/000125 Pennino Igino393/000129 Polese Marina393/000111 Pratola Roberto393/000130 Misure su Reti di Calcolatori Docente Prof. Luca De.

Slides:



Advertisements
Presentazioni simili
DiFMon Distributed Flow Monitor Claudio Mazzariello, Francesco Oliviero, Dario Salvi.
Advertisements

Prof. Carla Fanchin – L.S. Tron
1 LABORATORIO DI INFORMATICA Network Management 8. Transport Mapping Claudio Salati Copyright © 2001 by Claudio Salati ALMA MATER STUDIORUM - UNIVERSITA'
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Elaborazione del Book Informatico
1 LABORATORIO DI INFORMATICA Network Management 3. Il linguaggio ASN Introduzione, Object Identifier, Esempio Claudio Salati Copyright © 2001 by.
IMPLEMENTAZIONE E DIMOSTRAZIONE Moreno Dissegna. Implementazione Obiettivi Sistema per comparare AntNet con altri algoritmi di routing Funzionalità necessarie.
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
Come programmare servizi di rete?
Sistemi e Tecnologie della Comunicazione
La rete del futuro nellautonomia scolastica Sezione propedeutica I fondamentali e concetti di TCP/IP.
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
Secure Shell Giulia Carboni
Laboratorio virtuale per lo studio delle reti
Routing Gerarchico Gli algoritmi proposti non sono pratici:
Reti di Calcolatori IL LIVELLO RETE.
Reti di Calcolatori IL LIVELLO RETE.
Corso di Laurea in Ingegneria Gestionale
Reti di Calcolatori MODELLI ISO/OSI e TCP/IP.
Reti di calcolatori Una premessa: i sistemi di comunicazione Le reti di calcolatori Internet.
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
DEIS Università di Bologna
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
BROKER SERVER Progetto di Ingegneria del Web 2008 Alessio Bianchi Andrea Gambitta Giuseppe Siracusano.
MODELLI DI RIFERIMENTO
Il modello di riferimento OSI
Servizi di sistema e porti Ing. A. Stile – Ing. L. Marchesano – 1/20.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
FTP File Transfer Protocol
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Creato da Riccardo Nuzzone
Capitolo 8 La gestione di rete
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
RETI INFORMATICHE.
Informatica Lezione 10 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Comunicazione nelle reti – protocolli
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 3 – Complementi.
Progetto di Ingegneria del Web Anno Accademico 2007/2008 Stefano Pigiani Bruno Ricci Marco Ruzzon.
Livello 3 Network (Rete)
Progetto e prototipazione di una infrastruttura di comunicazione per il supporto al monitoraggio distribuito del traffico di rete Progetto di Reti di Calcolatori.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 1 -Domain Name System Ernesto Damiani Lezione 1 – Nomi e indirizzi.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 2 – SNMP.
1 Ethereal. 2 I protocolli di rete Per meglio comprendere i protocolli di rete, è molto utile vederli “in azione”, osservando la sequenza dei messaggi.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Il centro stella puo’ essere realizzato con : Lavora solo a livello fisico (layer 1) : ripete esattamente su tutte le proprie porte il segnale arrivato.
Sistemi e Tecnologie della Comunicazione
Internetworking V anno.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Sezione propedeutica I fondamentali e concetti di TCP/IP.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Scenari di Connessione NTC (1/3)  L’ NTC consente l’accesso remoto alle piattaforme NA distribuite per la rete;  Può lavorare con diverse architetture.
Raccogliere informazioni ALCUNE DOMANDE FONDAMENTALI È stato modificato qualche componente HW o SW? Il sintomo si presenta regolarmente o ad intermittenza?
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Laboratorio Android APPINVENTOR Livio Tenze
Transcript della presentazione:

Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De Vito

Introduzione SNMP MIB-II RMON Limitazioni di RMON Funzionalità Cattura e filtraggio Mapping della rete Gestione degli eventi Statistiche di rete Sommario

Lobiettivo è la realizzazione di una N ETWORK M ANAGEMENT S TATION (NMS) per monitorare lo stato della rete e del traffico dati che la attraversa Le interazione tra la NMS e gli host della rete avvengono mediante le operazioni definite dal protocollo SNMPv2 La strumentazione adoperata è costituita da una workstation con supporto per la JVM e da sei router Cisco di cui due 1751 e quattro 1721 Introduzione

Appartiene alla suite di protocolli Internet definita dalla IETF (Internet Engineering Task Force) ed opera a livello 7 del modello ISO-OSI Utilizza generalmente il protocollo UDP Larchitettura di riferimento è la seguente: SNMP (Simple Network Management Protocol) Managed device SNMP Network Manager Monitoraggio remoto dei nodi Analisi delle informazioni raccolte Presentazione delle informazioni SNMP Network Manager Monitoraggio remoto dei nodi Analisi delle informazioni raccolte Presentazione delle informazioni SNMP Agent Riceve richieste Raccoglie le informazioni richieste Restituisce le informazioni Genera trap per effettuare notifiche SNMP Agent Riceve richieste Raccoglie le informazioni richieste Restituisce le informazioni Genera trap per effettuare notifiche Management Information Base Request (Get, GetNext, Set, …) Response Trap UDP Port 162 UDP Port 161

Un Management Information Base (MIB) è un tipo di database (virtuale) che comprende una collezione di oggetti, usato per gestire le entità appartenenti ad una rete Il formato dei MIB è definito come parte di SNMP Structure Management Information (SMI) è una notazione che definisce come devono essere strutturate le informazioni e la loro gerarchia per essere inserite nel database MIB Il MIB ha una struttura ad albero detta MIB-Tree: ad ogni nodo dellalbero viene associato un numero ogni oggetto ha un identificatore univoco (OID) dato dalla sequenza dei valori numerici che compongono il percorso dalla radice alloggetto stesso Management Information Base (MIB) root iso (1) org (3) ccitt (0) joint-iso-ccitt (3) internet (1) experimental (3) directory (1) mgmt (2) mib (1) system (1) interfaces (2) ip (4) snmp (11) RMON (16) RMON2 (17)

RMON (Remote MONitoring) è una particolare MIB che fornisce allNMS statistiche a livello rete e livello applicazione sullinterna LAN o WAN. Esistono due versioni di RMON: RMON1 si focalizza sul livello 2 della pila OSI e fornisce statistiche aggregate in diversi modi. Inoltre fornisce la generazione di allarmi qualora si superano attraversano dei valori di soglia. E costituita da dieci gruppi tra cui si trovano alarm, statistics, event, history, hosts RMON2 (RMONv2), invece, si focalizza sugli strati alti del traffico e, in particolare, su quelli che si trovano sopra il livello datalink, ponendo laccento sul traffico IP e su quello a livello applicazione Remote MONitoring Application Layer Presentation Layer Session Layer Transport Layer Network Layer Datalink Layer Physical Layer Modello OSI RMON 1 RMON 2 Monitorato da:

Data la sua complessità, una completa implementazione di RMON richiede molte risorse; in particolare per la raccolta e la gestione delle informazioni sono necessarie elevate capacità computazionali e di storage La strumentazione di laboratorio adoperata per realizzare la rete da monitorare supporta solo una versione lite di RMON. Con tale termine si indica la disponibilità di soli 2 gruppi RMON ( ALARM ed EVENTS ). Tali limitazioni hanno influenzato sia la definizione che limplementazione delle funzionalità offerte dal monitor realizzato. Limitazioni di RMON

Mapping della rete Raccolta e presentazione delle informazioni sui nodi di una rete e sulle loro connessioni Cattura e filtraggio dei pacchetti Cattura del traffico di rete eventualmente indicando delle regole di filtraggio Statistiche sul traffico di rete Raccolta e presentazione di informazioni statistiche sul traffico di rete Gestione degli eventi Monitoraggio dello stato delle variabili del MIB, rispetto a valori di threshold. Allattraversamento di tali soglie lhost genera un evento che, catturato dal monitor, viene riportato allutente Funzionalità

Cattura e Filtraggio di Pacchetti Si parla di solito di sniffing dei pacchetti gli sniffer sono in grado di intercettare, analizzare e memorizzare tutto il traffico di dati che passa all'interno di una rete Si basa su JPCAP libreria che consente un accesso di basso livello alle interfacce di rete si poggia sulle librerie native WinPcap o Libpcap Cattura e Filtraggio di Pacchetti: Passi

Passo 1 Ottenere la lista delle interfacce di rete

Passo 2 Selezionare una periferica di rete di cui ascoltare il traffico Cattura e Filtraggio di Pacchetti: Passi Passo 1 Ottenere la lista delle interfacce di rete

Cattura e Filtraggio di Pacchetti: Passi Passo 2 Selezionare una periferica di rete di cui ascoltare il traffico Passo 1 Ottenere la lista delle interfacce di rete Passo 3 Creare il filtro per selezionare il traffico da catturare Passo 4 Catturare ed elaborare i pacchetti

Cattura e Filtraggio di Pacchetti: Pacchetti LISTA DEI PACCHETTI CATTURATI

Cattura e Filtraggio di Pacchetti: Pacchetti LISTA DEI PACCHETTI CATTURATI STRUTTURA DEL PACCHETTO SELEZIONATO

Cattura e Filtraggio di Pacchetti: Pacchetti LISTA DEI PACCHETTI CATTURATI STRUTTURA DEL PACCHETTO SELEZIONATO CONTENUTO DEL PACCHETTO SELEZIONATO

Obiettivo: individuare i nodi della rete utilizzando SNMP Soluzione: Utilizzare MIB-II e le informazioni presenti nelle tabelle di routing Mapping della rete

Lalgoritmo analizza la tabella di routing di ogni nodo che riesce a raggiungere mediante interrogazioni SNMP. Algoritmo di mapping Ha termine quando non riesce a trovare più nuovi nodi allinterno della rete. E possibile che alcuni nodi, sebbene supportino il protocollo SNMP, non vengano individuati perché isolati da nodi che, viceversa, non supportano il protocollo.

Lutente deve inserire lindirizzo IP di un nodo da cui lanciare il discovery. Risultati del mapping Il monitor mostra tutti i nodi individuati e alcune informazioni sul loro stato

Il GRUPPO A LARM ogni qual volta un campionamento rileva che è stata superata una soglia genera un evento Il GRUPPO E VENT determina come gestire tale evento in base ai valori assunti dal campo Type: none snmpTrap Log logAndTrap RMON: Alarm & Event RMON 1 GruppoObiettivo Statistics Contiene le statistiche misurate balla sonda per ogni interfaccia monitorata su questa periferica. History Registra campioni statistici periodicamente da una rete e li salva per un recupero. Alarm Periodicamente prende campioni statistici e li confronta con le soglie impostate per la generazione di eventi. Host Contiene statistiche associate ad ogni host scoperto sulla rete. HostTopNPrepara le tabelle che descrivono i Top host. Matrix Memorizza e recupera le statistiche per le conversazioni tra insiemi di due indirizzi. Filters Abilita I pacchetti ad essere comparati con unequazione di filtraggio per la cattura di eventi. Packet Capture Abilita i pacchetti ad essere catturati dopo che hanno attraversato il canale. Events Controlla la generazione e la notifica di eventi da questa interfaccia. Token RingIndica il supporto al Token Ring Rising Threshold Falling Threshold Intervallo di campionamento Alarm Entry Index Interval Variable SampleType Value StartupAlarm RisingThreshold FallingThreshold Owner Status Event Entry Index Description Type Community LastTimeSent Owner Status

Il tool offre il supporto alla creazione degli alarm consentendo di indicare: Variabile da monitorare Valori di soglia Tipo di campionamento Tipo di alarm Intervallo di campionamento Gestione Alarm E anche possibile rimuovere gli alarm che si sono registrati al fine di non ricevere ulteriori notifiche

Statistiche Sfruttando le informazioni presenti nel MIB-Tree è stato possibile ricavare delle statistiche, tra cui: Throughput: stima del numero di pacchetti inviati (e ricevuti) da un nodo al secondo Rapporto tra numero PDU SNMP ricevuti (inviati) con errori dallagente e il numero totale Rapporto tra PDU SNMP ricevuti dallagente e quelli inviati Rapporto tra PDU SNMP con richieste di tipo Get ricevuti dallagente e quelli inviati I nodi del MIB-Tree interrogati per realizzare questa funzionalità sono stati i seguenti:

Accesso alla funzionalità