La gestione delle reti ed il protocollo SNMP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La gestione delle reti ed il protocollo SNMP"

Transcript

1 Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II La gestione delle reti ed il protocollo SNMP Simon Pietro Romano

2 Nota di copyright per le slide COMICS Nota di Copyright Questo insieme di trasparenze è stato ideato e realizzato dai ricercatori del Gruppo di Ricerca COMICS del Dipartimento di Informatica e Sistemistica dell Università di Napoli. Esse possono essere impiegate liberamente per fini didattici esclusivamente senza fini di lucro, a meno di un esplicito consenso scritto degli Autori. Nell uso dovranno essere esplicitamente riportati la fonte e gli Autori. Gli Autori non sono responsabili per eventuali imprecisioni contenute in tali trasparenze né per eventuali problemi, danni o malfunzionamenti derivanti dal loro uso o applicazione. Autori: Roberto Canonico, Simon Pietro Romano, Giorgio Ventre

3 Nota di copyright per le slide di Kurose/Ross Nota per l utilizzo: Abbiamo preparato queste slide con l intenzione di renderle disponibili a tutti (professori, studenti, lettori). Sono in formato PowerPoint in modo che voi possiate aggiungere e cancellare slide (compresa questa) o modificarne il contenuto in base alle vostre esigenze. Come potete facilmente immaginare, da parte nostra abbiamo fatto un sacco di lavoro. In cambio, vi chiediamo solo di rispettare le seguenti condizioni: se utilizzate queste slide (ad esempio, in aula) in una forma sostanzialmente inalterata, fate riferimento alla fonte (dopo tutto, ci piacerebbe che la gente usasse il nostro libro!) se rendete disponibili queste slide in una forma sostanzialmente inalterata su un sito web, indicate che si tratta di un adattamento (o che sono identiche) delle nostre slide, e inserite la nota relativa al copyright. Thanks and enjoy! JFK/KWR All material copyright J.F Kurose and K.W. Ross, All Rights Reserved Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008

4 Cos è la gestione della rete? La gestione della rete include il funzionamento, l integrazione e il coordinamento di hardware, software e personale umano per monitorare, verificare, sondare, configurare, analizzare, valutare e controllare le risorse della rete affinché soddisfino le funzionalità in tempo reale e i requisiti di qualità del servizio a un costo accettabile."

5 Approccio top-down (1) Un Provider è innanzitutto una struttura organizzata con scopi di lucro Il mestiere del Provider è di: guadagnarsi nuovi clienti soddisfare i clienti acquisiti farsi pagare Tutto ciò costituisce il suo Core Business Il business viene realizzato dalle persone attraverso un insieme di processi aziendali Business processes Comportamenti Comunicazioni Procedure

6 Approccio top-down (2) Customer Care Billing Service Offer definition Inventory Service Provisioning Service Configuration Assurance Service Monitoring Network planning and provisioning Network

7 Approccio top-down (3)

8 Approccio top-down (4) Aree funzionali di network management (ISO) Configuration Management Fault Management Performance Management Security Management Accounting Management

9 Approccio top-down (5) Mantenere alta la soddisfazione del cliente Mantenere alti i livelli di servizio fornito Good enough quality il cliente non deve risentire di eventuali problemi Le prestazioni fornite devono essere in linea con quanto concordato Concetto di contratto tra cliente e fornitore: Service Level Agreement (SLA) Compromesso tra livello di qualità e costi del processo per mantenerlo (trade-off) Finché il cliente non si accorge di un disservizio: tutt OK!

10 Approccio top-down (6) Gestione reattiva: si aspetta la telefonata del cliente per ottenere segnalazioni sullo stato di salute della rete tra l inizio del disservizio e la risoluzione possono passare ore tempi di comunicazione esterna, interna, tempi di indagine, tempi di ripristino Gestione proattiva: si monitora lo stato di salute della rete in permanenza misure, ricezione notifiche si individua la sorgente di eventuali problemi, e si attiva la necessaria procedura di risoluzione idealmente, tutto può avvenire anche prima che il cliente se ne accorga (o che lo segnali, se il ripristino è tempestivo)

11 Approccio top-down (7) La gestione può avvenire su base reclamo telefonata infuriata del cliente su base allarme ricezione di indicazioni asincrone dagli apparati su base misure interrogazioni regolari degli apparati, calcolo di tendenze In ogni caso, gestire vuol dire essenzialmente: aspettare (in maniera più o meno attiva) diagnosticare (appena avvenuta una segnalazione) risolvere (appena fatta la diagnosi) Non sempre è richiesto l intervento di un operatore...

12 Approccio bottom-up (1) Quali sono gli elementi costitutivi di una rete? doppino telefonico, cavi coassiali, fibre ottiche, antenne, parabole, ponti radio, ponti ottici, ripetitori, hub, concentratori (MUX), BSS wireless, satelliti bridge, router firewall, gateway centrali di collegamento, Point of Presence (PoP) software, sistemi di controllo, end-point workstation, file server, stampanti mail server, web server, news server

13 Approccio bottom-up (2) Router (switch) Interfaccia di controllo (porta seriale) Interfacce di rete Da lì partono i cavi coassiali o ottici verso gli altri apparati Dietro ad ogni interfaccia c è una scheda elettronica (che può guastarsi)

14 Approccio bottom-up (3) Controllo apparato attraverso segnali out-of-band : attraverso un interfaccia dedicata (control interface, ad es. linea seriale) per collegarsi bisogna essere fisicamente accanto all apparato attraverso una infrastruttura di controllo: rete parallela di controllo degli apparati bisogna ridondare le linee che accedono agli apparati, e creare una struttura gerarchica di controllo Controllo apparato attraverso segnali in-band : viene usata la stessa infrastruttura trasmissiva per il controllo dell apparato in caso di non raggiungibilità per disservizio a livello trasmissivo, si perde la visibilità sull apparato per la diagnosi e la risoluzione

15 Approccio bottom-up (4) La salute della rete è anche la salute di ognuno dei suoi componenti La gestione dell apparato consiste nel modellare il suo stato di funzionamento, e nel monitoraggio di questo stato Questa informazione va raccolta, aggregata o correlata, e sintetizzata per essere utile ad un operatore o un automa decisionale

16 Strumenti di gestione Strumenti rudimentali: ping, per verificare la raggiungilibità di un indirizzo basato su ICMP, spesso filtrato dai router, ad es. in presenza di NAT traceroute, per verificare il percorso seguito da un pacchetto IP per raggiungere un indirizzo telnet, per accedere ai router e verificare la configurazione e lo stato delle interfacce N.B.: router di marche diverse hanno comandi diversi

17 Necessità di un architettura Cause: eterogeneità apparati numerosità apparati complessità topologica delle reti criticità del mantenimento del servizio Esigenze: separazione dei ruoli modello dati uniforme protocollo di gestione standard protocollo di comunicazione standard architettura di gestione flessibile e scalabile riduzione costi

18 Concetti principali Managed entity/managed object Agent Structure of Management Information (SMI) Management protocol Manager, Management Application

19 Managed Object (1) Una modellizzazione dell oggetto gestito Un informazione di gestione relativa ad un oggetto o una funzione Esempi: data di avvio di un apparato stato (up/down) di un interfaccia tabelle di routing di un router quantità di fogli disponibili in una stampante...

20 Managed Object (2) A managed object is the abstracted view of a resource that presents its properties as seen by (and for the purpose of) management (ISO ) E una rappresentazione astratta di una risorsa reale

21 Agent Un entità software di gestione non è l entità gestita! Permette l accesso all informazione da gestire da parte delle applicazioni esterne Permette la modifica di certi parametri di funzionamento Fornisce funzioni di: Polling Misure Monitoraggio Statistiche

22 MIB - SMI MIB: Management Information Base SMI: Structure of Management Information La MIB: non è una base dati è una specifica di interfaccia impiegabile per accedere all informazione gestita Rappresenta, in maniera strutturata, l insieme delle informazioni oggetti, tabelle, ecc.

23 Manager Anche chiamato Management Station Punto di raccolta e di elaborazione delle informazioni ricavate dagli Agent degli apparati Funzioni principali: gestione dei dati di topologia della rete (Inventory) raccolta e analisi dei dati di stato e di utilizzo (traffico) strumenti di fault recovery (es: riconfigurazione) presentazione grafica del dominio gestito con informazioni in tempo reale sugli oggetti gestiti

24 Management Protocol Specifica le modalità di comunicazione remota tra l Agent e il Manager: struttura dei messaggi software scambiati formato dei dati trasmessi problema: grande diversità della rappresentazione dei dati! semantica dei messaggi scambiati dinamica degli scambi identificazione dell informazione gestita

25 Architettura di gestione (1) Tanti apparati eterogenei (ruoli, modelli ), ognuno con il proprio agent 1 o N manager per ogni tecnologia/rete insieme omogeneo di ruoli Piattaforma di gestione integrata delle reti Manager of Managers MoM

26 Architettura di gestione (2) Il paradigma Manager-Agent Manager MIB MIB MIB Agent Agent Agent

27 Architettura di gestione (3) Integrated Network Model Manager of Managers Manager to Manager Network Model Network Model Manager Manager Manager Network Model Manager-Agent Rete SDH Rete ATM Rete IP

28 Infrastrutture di gestione Definizioni: Entità di gestione Entità di gestione dati Protocollo di gestione della rete agente dati agente dati oggetto della gestione agente dati oggetto della gestione agente dati oggetto della gestione I dispositivi da gestire contengono gli oggetti della gestione i cui dati sono raccolti in una base di dati di gestione (MIB) oggetto della gestione

29 Gestione degli standard Internet OSI CMIP Common Management Information Protocol (CMIP) Progettato alla fine degli anni ottanta: lo standard che unifica la gestione della rete Standardizzato troppo lentamente SNMP: Simple Network Management Protocol radici di Internet (SGMP Simple Gateway Management Protocol) inizialmente semplice utilizzato rapidamente crescita: dimensione, complessità attualmente: SNMPv3 è lo standard de facto di gestione della rete

30 Panoramica di SNMP: 4 parti chiave Base di dati di gestione (MIB): raccolta di informazioni distribuite per la gestione della rete Struttura delle informazioni di gestione (SMI): linguaggio di specifica dei dati per gli oggetti MIB Protocollo SNMP scambio delle informazioni fra gli agenti di gestione e invio dei comandi alle entità da gestire Funzionalità di sicurezza e amministrazione caratteristiche innovative di SNMPv3

31 SMI: linguaggio di specifica dei dati Scopo: sintassi, semantica chiara e ben definita della gestione dei dati Tipi di dati fondamentali: semplici, tediosi OBJECT-TYPE Tipo di dati, stato, semantica dell oggetto da gestire MODULE-IDENTITY raggruppamento di oggetti affini in un modulo MIB Tipi di dati fondamentali INTEGER Integer32 Unsigned32 OCTET STRING OBJECT IDENTIFIED IPaddress Counter32 Counter64 Gauge32 Time Ticks Opaque

32 SNMP MIB Modulo MIB specificato tramite SMI MODULE-IDENTITY (100 moduli MIB standard e molte altre specifiche private di moduli MIB) MODULO OBJECT-TYPE: OBJECT-TYPE: OBJECT-TYPE: Oggetti specificati tramite SMI Costrutto OBJECT-TYPE

33 SMI: esempio di oggetto e modulo MIB OBJECT-TYPE: ipindelivers ipindelivers OBJECT-TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION Il numero totale di datagrammi ricevuti e passati ai protocolli IP utente (compreso ICMP) ::= { ip 9} MODULE-IDENTITY: ipmib ipmib MODULE-IDENTITY LAST-UPDATED Z ORGANZATION IETF SNMPv2 Working Group CONTACT-INFO Keith McCloghrie DESCRIPTION Modulo MIB per la gestione delle implementazioni di IP e ICMP, escludendo la loro gestione dei cammini IP REVISION Z ::= {mib-2 48}

34 MIB: esempio di modulo UDP ID dell oggetto Nome Tipo Descrizione UDPInDatagrams Counter32 Numero di datagrammi UDP recapitati UDPNoPorts Counter32 Numero di datagrammi UDP ricevuti per i quali non c erano applicazioni alla porta di destinazione UDPInErrors Counter32 Numero di datagrammi UDP ricevuti, ma non recapitati (per motivi diversi dal precedente) UDPOutDatagrams Counter32 Numero di datagrammi UDP inviati dall entità UDPTable SEQUENCE Sequenza di oggetti UdpEntry, uno per ogni porta di applicazione, con l indirizzo IP e il numero di porta dell applicazione

35 Denominazione SNMP domanda: come chiamare un oggetto standard qualsiasi (protocollo, dato...) in una rete standard qualsiasi? risposta: albero di identificazione degli oggetti ISO: denominazione gerarchica di tutti gli oggetti ogni ramo ha un nome e un numero ISO Ente riconosciuto da ISO US DoD Internet udpindatagrams UDP MIB-2 management

36 Albero di identificazione degli oggetti OSI Cfr. sito: /objectid/top.html

37 Protocollo SNMP Due modalità per trasportare le informazioni MIB: Entità di gestione Entità di gestione richiesta risposta messaggio trappola agente dati agente dati oggetto della gestione Modalità richiesta-risposta oggetto della gestione Modalità messaggio trappola

38 Protocollo SNMP: tipi di messaggi Tipo di messaggio GetRequest GetNextRequest GetBulkRequest InformRequest SetRequest Response Trap Funzione Dal manager all agente per richiedere i valori di oggetti MIB (istanza, prossimo nella lista, blocco) Da manger a manager: fornisce un valore MIB Da manger a agent: imposta il valore MIB Da agente a manager: valore, risposta alla richiesta Da agente a manager: informa il manager di un evento inatteso

39 Il messaggio InformRequest di SNMPv2 Fonte: The TCP/IP Guide

40 Protocollo SNMP: formati dei messaggi

41 Struttura della PDU SNMP Message Version Community SNMP PDU PDU Type Request ID Error Status Error Index Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n

42 Campi della PDU (1) Version: vale 1 per SNMPv1, 2 per SNMPv2, ecc.. Community: password di autenticazione in chiaro PDU Type: non è un vero campo del messaggio, ma una meta-informazione di tipo ASN.1 del messaggio cfr slide seguenti Request ID: ID univoco per ogni richiesta; permette di appaiare le risposte (in caso di perdita di sequenza) Error Status: vale 0 nelle richieste, e nelle risposte fornisce un esito della richiesta: noerror (0) nosuchname (2) readonly (4) toobig (1) badvalue (3) generr (5)

43 Campi della PDU (2) Error Index: vale 0 nelle richieste nelle risposte, è non-nullo in caso di errore, e dà l indice della prima variabile che ha causato l errore Variable Bindings (varbinds): lista di coppie nome/valore Nelle GetRequest e GetNextRequest il valore è nullo. è quindi possibile richiedere più variabili in contemporanea viene eseguita la stessa operazione (get, get-next, set) su tutte le variabili permette di limitare il numero di richieste da fare e gli scambi manager-agent utilizzato molto per la scansione delle tabelle...

44 Struttura della Trap SNMP Message Version Community SNMP PDU PDU Type Enterprise Agent Addr. Generic-trap Specific-trap Timestamp SNMP PDU Variable Bindings Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n

45 Campi della trap Enterprise: basato sulla variabile sysobjectid permette di individuare il tipo di apparato/sottosistema originario Agent Address: indirizzo IP dell agent generatore Generic Trap: tipo di trap tra un insieme predefinito coldstart (0) linkdown (2) authenticationfailure (4) warmstart (1) linkup (3) egpneighborloss (6) enterprisespecific (6) [per le trap proprietarie cfr campo successivo] Specific Trap: tipo di trap non standard Timestamp: indica il momento in cui è stata inviata la trap Variable bindings: come per le altre PDU

46 SNMP GetRequest (1) Manager Agent get MIB response

47 SNMP GetRequest (2) Permette di richiedere il valore di una o più variabili di MIB Possibili errori: nosuchname: l oggetto non esiste o non è una foglia dell albero toobig: la risposta non sta nella PDU di risposta generr: errore generico, tutti gli altri casi

48 SNMP SetRequest (1) Manager Agent set MIB response

49 SNMP SetRequest (2) Per assegnare un valore a istanze di variabili già esistenti, o per comandare azioni Possibili errori: nosuchname: l oggetto non esiste o non è una foglia dell albero badvalue: valore fornito inadeguato per il tipo toobig: la risposta non sta nella PDU di risposta generr: errore generico, tutti gli altri casi

50 SNMP GetNextRequest (1) Manager Agent get-next MIB response

51 SNMP GetNextRequest (2) Restituisce il nome e il valore della successiva istanza di variabile della MIB È usata per accedere alla struttura della MIB, e per navigare tabelle Possibili errori: nosuchname: la MIB è stata scandita interamente toobig: la risposta non sta nella PDU di risposta generr: errore generico, tutti gli altri casi

52 MIB di Esempio Device (1) Address (1) Info (2) iproutetable (3) Name (1) Uptime (2) Printer iproutedest (1) iproutenexthop (2) iproutemetric1 (3)

53 Approfondimento get-next (1) Un engine SNMP deve essere in grado di interpretare qualsiasi OID e stabilirne la posizione (ordine) rispetto agli OID implementati Lo stesso algoritmo si applica indipendentemente su tutte le variabili della stessa richiesta Esempio: get-next(1, 1.1, 1.2, 1.2.2) ( , , Printer-1, ) A che serve la get-next? Come usarla (bene)?

54 Approfondimento get-next (2) Per scandire una MIB intera: oid = 1 while true: (oid, value) = getnext(oid) print oid + = + value; Il prossimo OID utilizzato nella get-next è quello ritornato dal comando get-next appena realizzato Un OID restituito dalla get-next è sempre un OID foglia; la get-next su quell OID ci restituisce sempre la prossima foglia (nell ordine lessicografico della MIB)

55 Approfondimento get-next (3) SNMP walk Device (1) Address (1) Info (2) iproutetable (3) valore (0) Name (1) Uptime (2) iproutedest (1) iproutenexthop (2) iproutemetric1 (3) valore (0) valore (0)?

56 SNMP Trap (1) Manager Agent MIB trap

57 SNMP Trap (2) Segnala un evento La ricezione di una trap non è confermata (unreliable) Gli Agent possono essere configurati in modo da: non emettere traps emettere traps solo verso manager specifici

58 Impatto dell uso di UDP UDP è connectionless e unreliable (non affidabile): l invio di un messaggio non significa la garanzia della sua consegna fatta una richiesta SNMP, la risposta arriva in maniera asincrona, senza garanzia Vanno messi in piedi meccanismi di timeout e di retry per simulare una interazione affidabile (quello che fa TCP) Ciò rimane a carico dello strato SNMP (più leggero di TCP) Il fatto di rimanere su UDP dà robustezza al meccanismo in particolare, in condizioni critiche, quali sono quelle di una rete in situazione di crisi

59 Interazione SNMP: scenario 1 Manager Agent richiesta risposta OK!

60 Interazione SNMP: scenario 2 Manager Agent richiesta risposta OK!

61 Interazione SNMP: scenario 3 Manager Agent richiesta OK! risposta ignora...

62 Interazione SNMP: scenario 4 Manager Agent richiesta KO!

63 Interazione SNMP: parametri Timeout: tempo trascorso prima di ritentare non deve essere troppo lungo, per consentire un rinvio rapido in caso di non risposta, né troppo corto per evitare rinvii inutili (vedi scenario 3) Retry count: numero di tentativi prima di dichiarare fallita la connessione non deve essere troppo basso, per dare un minimo di affidabilità, né troppo alto, per non sovraccaricare la rete di richieste

64 Proxy Management Manager Proxy Agent Oggetti gestiti SNMP MIB proxy in inglese = nel nome di qualcuno un proxy agent è un agent SNMP di cui la MIB non rappresenta informazioni di gestione dell apparato su cui gira traduce un protocollo proprietario in SNMP aggrega le informazioni di basso livello in informazioni di più alto livello

65 Meccanismi di monitoraggio Un manager SNMP monitora lo stato degli apparati attraverso una interrogazione periodica di opportune variabili di stato (polling) Trade-off sulla scelta della periodicità e delle variabili interrogate (traffico generato in rete vs. qualità delle informazioni) Le trap SNMP vengono in aiuto (in maniera unreliable) in quanto segnalano i casi eccezionali nel momento in cui accadono Trap-directed polling: il manager adegua la sua politica di polling su ricezione di trap (ad es. interrogazione completa + aumento frequenza di polling, ecc.)

66 SNMPv1: Sicurezza (1) La gestione della sicurezza da parte del protocollo SNMPv1 è estremamente elementare. Approcci più adeguati sono definiti per le versioni successive: SNMPv2 e SNMPv3 Il concetto fondamentale è quello di community, a cui sono associati dei diritti di accesso READ- ONLY o READ-WRITE La gestione delle community non viene specificata dagli standard ed è quindi lasciata all implementazione. Lo standard specifica solo che la community è una stringa che va trasmessa con il messaggio SNMP La community viaggia in chiaro sulla rete...

67 SNMPv1: Sicurezza (2) Per limitare i rischi, alcune misure: utilizzare password non banali, e cambiare spesso configurare l Agent ad inviare le trap di authenticationfailure configurare la rete (con filtri o firewalls) per impedire il traffico SNMP al di fuori dai percorsi Manager-Agent Nella realtà, gli apparati forniscono anche meccanismi di ACL (Access Control List), dove vanno inseriti gli indirizzi dei manager di fiducia

68 SNMPv3: sicurezza e amministrazione cifratura: messaggio SNMP criptato con DES autenticazione: calcola, invia MIC(m,k): esegue l operazione hash (MIC) sul messaggio (m) con chiave segreta condivisa (k) protezione dagli attacchi di replica: usa i nonce controllo dell accesso L entità SNMP conserva il database dei diritti e delle politiche di accesso per vari utenti Il database stesso è accessibile come oggetto gestito!

69 Il problema della presentazione D: una copia perfetta dei dati da memoria a memoria può risolvere il problema della comunicazione? R: non sempre! struct { char code; int x; } test; test.x = 256; test.code= a test.code test.x a test.code test.x a Formato dell host 1 Formato dell host 2 problema: formati di dati e convenzioni di memorizzazione differenti

70 Un problema di presentazione nella vita reale:

71 Presentazione: soluzioni possibili 1. Il mittente impara il formato del destinatario. Il mittente traduce il formato in quello del destinatario. Il mittente trasmette. analogia con il mondo reale? pro e contro? 2. Il mittente trasmette. Il destinatario impara il formato del mittente. Il destinatario traduce nel suo formato. analogia con il mondo reale? pro e contro? 3. Il mittente traduce in un formato indipendente dall host e trasmette. Il destinatario traduce nel suo formato. analogia con il mondo reale? pro e contro?

72 Problema della presentazione 1. Tradurre il formato specifico di un host in un formato indipendente dall host 2. Trasmettere i dati in un formato indipendente dall host 3. Tradurre il formato indipendente dall host nel formato dell host remoto

73 ASN.1: sintesi della notazione sintattica 1 Standard ISO X.680 Largamente utilizzato in Internet Come mangiare le verdure; è bene conoscerlo! Tipi di dati definiti, costruttori di oggetti come SMI BER: Basic Encoding Rules (regole base per la codifica) specifica come trasmettere gli oggetti di dati definiti secondo ASN.1 ogni oggetto trasmesso ha una codifica TLV (Tipo, Lunghezza, Valore)

74 Codifica TLV Idea: i dati trasmessi sono auto-identificati T: Tipo di dati, uno dei tipi definiti da ASN.1 L: Lunghezza dei dati in byte V: Valore dei dati, codificati secondo lo standard ASN.1 Etichetta Tipo Boolean Integer Bitstring Octet string Null Object Identifier Real

75 Codifica TLV Valore, 259 Lunghezza, 2 byte Tipo = 2, integer Valore, 5 ottetti (caratteri) Lunghezza, 5 byte Tipo = 4, octet string

76 Un esempio di MIB browser

77 Dietro le quinte: get-request (1/2)

78 Dietro le quinte: get-response (2/2)

Network Management. Corso Reti ed Applicazioni Mauro Campanella

Network Management. Corso Reti ed Applicazioni Mauro Campanella Network Management Corso Reti ed Applicazioni Mauro Campanella Cos è il network management? Gli autonomous system (o network ): centinaia o migliaia di oggetti hardware e software che interagiscono Come

Dettagli

Realizzazione di un MIB SNMP per il controllo del servizio syslog

Realizzazione di un MIB SNMP per il controllo del servizio syslog Corso di SGR 2000/2001 Realizzazione di un MIB SNMP per il controllo del servizio syslog Di Bruni Eden Diploma di Informatica Università degli studi di Pisa Pisa Italy E-Mail: bruni@cli.di.unipi.it 1.

Dettagli

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Reti di Calcolatori II

Reti di Calcolatori II Reti di Calcolatori II Network Management Principi Generali Giorgio Ventre COMICS LAB Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Nota di Copyright Quest insieme di trasparenze

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica

Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica Progetto di Sistemi per la gestione di reti MIB SNMP per il controllo di sistemi remoti Susanna

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Chapter 9 Gestione della rete

Chapter 9 Gestione della rete Chapter 9 Gestione della rete Roberto Petroccia petroccia@di.uniroma1.it Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 Queste slide sono un adattamento

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Telematica 3 8. La gestione delle reti (Network Management)

Telematica 3 8. La gestione delle reti (Network Management) Università di Genova Facoltà di Ingegneria Telematica 3 8. La gestione delle reti (Network Management) Prof. Raffaele Bolla dist Gestione di rete (Network Management) Gli autonomous systems comprendono

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

VPN CIRCUITI VIRTUALI

VPN CIRCUITI VIRTUALI & TUNNELING 1 Il termine VPN viene pesantemente abusato, con varie definizioni ma possiamo definire intuitivamente una VPN considerando dapprima l'idea dì una rete privata. Le aziende con molte sedi si

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

IL SISTEMA INFORMATIVO

IL SISTEMA INFORMATIVO IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto

Dettagli

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico

Introduzione alle basi di dati. Gestione delle informazioni. Gestione delle informazioni. Sistema informatico Introduzione alle basi di dati Introduzione alle basi di dati Gestione delle informazioni Base di dati Modello dei dati Indipendenza dei dati Accesso ai dati Vantaggi e svantaggi dei DBMS Gestione delle

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Corso di recupero di sistemi Lezione 8

Corso di recupero di sistemi Lezione 8 Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una

Dettagli

Introduzione alla programmazione in C

Introduzione alla programmazione in C Introduzione alla programmazione in C Testi Consigliati: A. Kelley & I. Pohl C didattica e programmazione B.W. Kernighan & D. M. Ritchie Linguaggio C P. Tosoratti Introduzione all informatica Materiale

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

Reti e Internet: introduzione

Reti e Internet: introduzione Facoltà di Medicina - Corso di Laurea in Logopedia Corso di Informatica III anno Prof. Crescenzio Gallo Reti e Internet: introduzione c.gallo@unifg.it Reti e Internet: argomenti Tipologie di reti Rete

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

MIB SNMP PER LA GESTIONE DI UN SERVER WWW. Paola Filippini <filippin@cli.di.unipi.it>

MIB SNMP PER LA GESTIONE DI UN SERVER WWW. Paola Filippini <filippin@cli.di.unipi.it> MIB SNMP PER LA GESTIONE DI UN SERVER WWW Paola Filippini 1. Introduzione Il MIB e l unione di tutti gli oggetti gestiti (MO) all interno di un sistema, che astraggono una determinata

Dettagli

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Laurea in Conservazione e Restauro dei Beni Culturali Corso di Informatica Gianluca Torta Dipartimento di Informatica Tel: 011 670 6782 Mail: torta@di.unito.it Reti di Calcolatori una rete di

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

SNMP Watch Dog (Specifiche)

SNMP Watch Dog (Specifiche) SNMP Watch Dog (Specifiche) Progetto di Esame di Reti di Calcolatori Corso di laurea in Ingegneria delle Telecomunicazioni Realizzato da Scocco Gianfranco, matricola n. 21 03 50701 SNMP Watch Dog Sistema

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Progetto di rete: Capacity Planning

Progetto di rete: Capacity Planning Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

P2-11: BOOTP e DHCP (Capitolo 23)

P2-11: BOOTP e DHCP (Capitolo 23) Autunno 2002 Prof. Roberto De Prisco -11: BOOTP e DHCP (Capitolo 23) Università degli studi di Salerno Laurea e Diploma in Informatica Indirizzi IP dinamici 11.2 Un indirizzo IP statico è assegnato ad

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee

DATABASE IN RETE. La gestione informatizzata di un Centro Cefalee DATABASE IN RETE La gestione informatizzata di un Centro Cefalee Reti Informatiche Database relazionali Database in rete La gestione informatizzata di un Centro Cefalee RETI INFORMATICHE Per connettere

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Comunicazione nel tempo

Comunicazione nel tempo Fluency Il funzionamento delle reti Capitolo 2 Comunicazione nel tempo Sincrona mittente e destinatario attivi contemporaneamente Asincrona invio e ricezione in momenti diversi 1 Quanti comunicano Broadcast

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica). Topologia delle reti Una RETE DI COMPUTER è costituita da un insieme di elaboratori (NODI) interconnessi tra loro tramite cavi (o sostituti dei cavi come le connessioni wireless). Rete Point-to-Point:

Dettagli

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014 Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli