Costante Elisa393/000125 Pennino Igino393/000129 Polese Marina393/000111 Pratola Roberto393/000130 Misure su Reti di Calcolatori Docente Prof. Luca De.

Slides:



Advertisements
Presentazioni simili
Prof. Carla Fanchin – L.S. Tron
Advertisements

1 LABORATORIO DI INFORMATICA Network Management 8. Transport Mapping Claudio Salati Copyright © 2001 by Claudio Salati ALMA MATER STUDIORUM - UNIVERSITA'
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Elaborazione del Book Informatico
1 LABORATORIO DI INFORMATICA Network Management 3. Il linguaggio ASN Introduzione, Object Identifier, Esempio Claudio Salati Copyright © 2001 by.
IMPLEMENTAZIONE E DIMOSTRAZIONE Moreno Dissegna. Implementazione Obiettivi Sistema per comparare AntNet con altri algoritmi di routing Funzionalità necessarie.
IL NOSTRO LABORATORIO. Di INFORMATICA..
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
I modelli di riferimento OSI e TCP/IP
Come programmare servizi di rete?
Sistemi e Tecnologie della Comunicazione
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
Reti di Calcolatori Domande di riepilogo Quinta Esercitazione
Secure Shell Giulia Carboni
Programmazione su Reti
Routing Gerarchico Gli algoritmi proposti non sono pratici:
RETI LOCALI Parte Sesta
Architetture di protocolli
Reti di Calcolatori IL LIVELLO RETE.
Concetti introduttivi
Reti di Calcolatori IL LIVELLO RETE.
Corso di Laurea in Ingegneria Gestionale
Reti di Calcolatori MODELLI ISO/OSI e TCP/IP.
Reti di calcolatori Una premessa: i sistemi di comunicazione Le reti di calcolatori Internet.
M.A.E.A.I. Mobile Agent and Enterprise Architecture Integration Il gestore delle politiche Valerio Siri Reti di Calcolatori LS Docente: Antonio Corradi.
DEIS Università di Bologna
Corso di Informatica per Giurisprudenza Lezione 7
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
MODELLI DI RIFERIMENTO
Il modello di riferimento OSI
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De.
13 Giugno – 31 Luglio Stage formativo 13 Giugno – 31 Luglio 2002 Radio Televisione Italiana Information and Communication Technology Attività Upgrade.
Lezione 1 Approccio al sistema operativo : la distribuzione Knoppix Live Cd Knoppix 3.6 Interfacce a caratteri e grafica: console e windows manager File.
ASP – Active Server Pages - 1 -Giuseppe De Pietro Introduzione ASP, acronimo di Active Server Pages, sta ad indicare una tecnologia per lo sviluppo di.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
L’architettura a strati
Internet: una panoramica
FTP File Transfer Protocol
Questo modello può essere utilizzato come file iniziale per la presentazione di materiale didattico per la formazione in gruppo. Sezioni Fare clic con.
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Creato da Riccardo Nuzzone
Reti Stratificazione del Protocollo. 2 Andrea Asta I protocolli oSpecificano e Rendono Comprensibile la comunicazione oNon è necessario conoscere.
Capitolo 8 La gestione di rete
Francesco M. Taurino – INFM Napoli 1 Netdisco Gestione e controllo degli apparati di rete Workshop sulle problematiche di Calcolo.
RETI INFORMATICHE.
Informatica Lezione 10 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Comunicazione nelle reti – protocolli
1 Informatica Generale Alessandra Di Pierro Ricevimento: Giovedì ore presso Dipartimento di Informatica, Via Buonarroti,
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 3 – Complementi.
Livello 3 Network (Rete)
Progetto e prototipazione di una infrastruttura di comunicazione per il supporto al monitoraggio distribuito del traffico di rete Progetto di Reti di Calcolatori.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Sistemi di elaborazione dell’informazione Modulo 3 - Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 2 – SNMP.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
Sistemi e Tecnologie della Comunicazione
Internetworking V anno.
GESTIONE RETI TCP/IP l troubleshooting è necessario per risolvere molti problemi che si possono verificare all'interno di una rete, una delle aspirazioni.
ARCHITETTURA DI RETE Protocollo: insieme di regole che governano le comunicazioni tra i nodi di una rete. La condivisione di queste regole tra tutte gli.
Implementazioni di un analizzatore di protocollo Esistono quattro fondamentali tradeoff per la realizzazione di un analizzatore di protocollo:  Analisi.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
- Token bucket - Addressing Exercises on. Si condideri il meccanismo di controllo del traffico in ingresso con token bucket il rate di generazione dei.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Scenari di Connessione NTC (1/3)  L’ NTC consente l’accesso remoto alle piattaforme NA distribuite per la rete;  Può lavorare con diverse architetture.
Triggers and actions L’inizializzazione di un trigger permette di avviare delle azioni automatiche a partire da eventi significativi. Possibili azioni.
Laboratorio Android APPINVENTOR Livio Tenze
Transcript della presentazione:

Costante Elisa393/ Pennino Igino393/ Polese Marina393/ Pratola Roberto393/ Misure su Reti di Calcolatori Docente Prof. Luca De Vito

Introduzione SNMP MIB-II RMON Limitazioni di RMON Funzionalità Cattura e filtraggio Mapping della rete Gestione degli eventi Statistiche di rete Sommario

Lobiettivo è la realizzazione di una N ETWORK M ANAGEMENT S TATION (NMS) per monitorare lo stato della rete e del traffico dati che la attraversa Le interazione tra la NMS e gli host della rete avvengono mediante le operazioni definite dal protocollo SNMPv2 La strumentazione adoperata è costituita da una workstation con supporto per la JVM e da sei router Cisco di cui due 1751 e quattro 1721 Introduzione

Appartiene alla suite di protocolli Internet definita dalla IETF (Internet Engineering Task Force) ed opera a livello 7 del modello ISO-OSI Utilizza generalmente il protocollo UDP Larchitettura di riferimento è la seguente: SNMP (Simple Network Management Protocol) Managed device SNMP Network Manager Monitoraggio remoto dei nodi Analisi delle informazioni raccolte Presentazione delle informazioni SNMP Network Manager Monitoraggio remoto dei nodi Analisi delle informazioni raccolte Presentazione delle informazioni SNMP Agent Riceve richieste Raccoglie le informazioni richieste Restituisce le informazioni Genera trap per effettuare notifiche Management Information Base Request (Get, GetNext, Set, …) Response Trap UDP Port 162 UDP Port 161

Un Management Information Base (MIB) è un tipo di database (virtuale) che comprende una collezione di oggetti, usato per gestire le entità appartenenti ad una rete Il formato dei MIB è definito come parte di SNMP Structure Management Information (SMI) è una notazione che definisce come devono essere strutturate le informazioni e la loro gerarchia per essere inserite nel database MIB Il MIB ha una struttura ad albero detta MIB-Tree: ad ogni nodo dellalbero viene associato un numero ogni oggetto ha un identificatore univoco (OID) dato dalla sequenza dei valori numerici che compongono il percorso dalla radice alloggetto stesso Management Information Base (MIB) root iso (1) org (3) ccitt (0) joint-iso-ccitt (3) internet (1) experimental (3) directory (1) mgmt (2) mib (1) system (1) interfaces (2) ip (4) snmp (11) RMON (16) RMON2 (17)

RMON (Remote MONitoring) è una particolare MIB che fornisce allNMS statistiche a livello rete e livello applicazione sullinterna LAN o WAN. Esistono due versioni di RMON: RMON1 si focalizza sul livello 2 della pila OSI e fornisce statistiche aggregate in diversi modi. Inoltre fornisce la generazione di allarmi qualora si superano attraversano dei valori di soglia. E costituita da dieci gruppi tra cui si trovano alarm, statistics, event, history, hosts RMON2 (RMONv2), invece, si focalizza sugli strati alti del traffico e, in particolare, su quelli che si trovano sopra il livello datalink, ponendo laccento sul traffico IP e su quello a livello applicazione Remote MONitoring Application Layer Presentation Layer Session Layer Transport Layer Network Layer Datalink Layer Physical Layer Modello OSI RMON 1 RMON 2 Monitorato da:

Data la sua complessità, una completa implementazione di RMON richiede molte risorse; in particolare per la raccolta e la gestione delle informazioni sono necessarie elevate capacità computazionali e di storage La strumentazione di laboratorio adoperata per realizzare la rete da monitorare supporta solo una versione lite di RMON. Con tale termine si indica la disponibilità di soli 2 gruppi RMON ( ALARM ed EVENTS ). Tali limitazioni hanno influenzato sia la definizione che limplementazione delle funzionalità offerte dal monitor realizzato. Limitazioni di RMON

Mapping della rete Raccolta e presentazione delle informazioni sui nodi di una rete e sulle loro connessioni Cattura e filtraggio dei pacchetti Cattura del traffico di rete eventualmente indicando delle regole di filtraggio Statistiche sul traffico di rete Raccolta e presentazione di informazioni statistiche sul traffico di rete Gestione degli eventi Monitoraggio dello stato delle variabili del MIB, rispetto a valori di threshold. Allattraversamento di tali soglie lhost genera un evento che, catturato dal monitor, viene riportato allutente Funzionalità

Si basa sulla libreria Cattura e Filtraggio di Pacchetti

ELISA

Il GRUPPO A LARM ogni qual volta un campionamento rileva che è stata superata una soglia genera un evento Il GRUPPO E VENT determina come gestire tale evento in base ai valori assunti dal campo Type: none snmpTrap Log logAndTrap RMON: Alarm & Event RMON 1 GruppoObiettivo Statistics Contiene le statistiche misurate balla sonda per ogni interfaccia monitorata su questa periferica. History Registra campioni statistici periodicamente da una rete e li salva per un recupero. Alarm Periodicamente prende campioni statistici e li confronta con le soglie impostate per la generazione di eventi. Host Contiene statistiche associate ad ogni host scoperto sulla rete. HostTopNPrepara le tabelle che descrivono i Top host. Matrix Memorizza e recupera le statistiche per le conversazioni tra insiemi di due indirizzi. Filters Abilita I pacchetti ad essere comparati con unequazione di filtraggio per la cattura di eventi. Packet Capture Abilita i pacchetti ad essere catturati dopo che hanno attraversato il canale. Events Controlla la generazione e la notifica di eventi da questa interfaccia. Token RingIndica il supporto al Token Ring Rising Threshold Falling Threshold Intervallo di campionamento Alarm Entry Index Interval Variable SampleType Value StartupAlarm RisingThreshold FallingThreshold Owner Status Event Entry Index Description Type Community LastTimeSent Owner Status

Il tool offre il supporto alla creazione degli alarm consentendo di indicare: Variabile da monitorare Valori di soglia Tipo di campionamento Tipo di alarm Intervallo di campionamento Gestione Alarm E anche possibile rimuovere gli alarm che si sono registrati al fine di non ricevere ulteriori notifiche

Statistiche Sfruttando le informazioni presenti nel MIB-Tree è stato possibile ricavare delle statistiche, tra cui: Throughput: stima del numero di pacchetti inviati (e ricevuti) da un nodo al secondo Rapporto tra numero PDU SNMP ricevuti (inviati) con errori dallagente e il numero totale Rapporto tra PDU SNMP ricevuti dallagente e quelli inviati Rapporto tra PDU SNMP con richieste di tipo Get ricevuti dallagente e quelli inviati I nodi del MIB-Tree interrogati per realizzare questa funzionalità sono stati i seguenti:

Accesso alla funzionalità