Progetto di rete: Capacity Planning
|
|
- Fausta Zamboni
- 8 anni fa
- Visualizzazioni
Transcript
1 Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si è in grado di sviluppare un analisi previsionale capace di mantenere nel tempo il grado di utilizzo della rete vicino all ottimo. In generale, possiamo identificare le seguenti attività: Studio Previsionale tool di simulazione algoritmi noti di routing Disegno Topologico tool di design Analisi statistiche Monitoraggio Informazioni Gestione
2 Progetto di rete: Capacity Planning Supponiamo di aver progettato la rete. E chiaro che esistono delle situazioni che possono rendere il progetto non più aderente alle ipotesi fatte in sede di analisi e disegno. In generale tali eventi possono essere di tre tipi: 7. aumento del traffico per acquisizione nuovi clienti 8. variazioni del traffico non ipotizzate 9. cattiva progettazione
3 Progetto di rete: Capacity Planning Il caso 1 è il più semplice e che si prende in considerazione in fase di acquisizione cliente: quest ultimo avanzerà delle richieste e si devono stimare quali sono gli impatti sulla propria rete per sostenere la nuova quantità di traffico offerta. Si pensi ad un cliente come una banca che ha sedi in tutto il territorio nazionale. In questo caso è necessario avere una fotografia della rete e procedere ad un analisi simulativa per evidenziare le criticità eventuali. L ouput sarà una nuova topologia, se necessaria, nuove capacità, nuovi costi. Il caso 2 può essere segnalato da statistiche e report o da frequenti congestioni non spiegabili con il traffico nominale finora preso in considerazione. Si affronta come il caso 1, stimando l aumento di traffico analizzando le statistiche. Il caso 3 viene evidenziato soprattutto da congestioni frequenti e disservizi segnalate dai clienti
4 Progetto di rete: Capacity Planning SITUAZIONE RETE Eventi decisionali cliente Segnalazione gestione Reportistica Prenotazione risorse Analisi del problema Studio del carico sui singoli trunk (cond. Nom. Overb. E failure) ANALISI SIMULATIVA Conferma Topologia? Prob. carico No Stop Sì Studio del carico dei MuxBUS dei nodi? Problemi No Sì Generazione report Confronto fra i report simulativo e reale REGOLA DECISIONALE Stima della deviazione fra i risultati dei report
5 Progetto di rete: Capacity Planning Analisi Istradamenti Simulazione routing ANALISI SIMULATIVA Sì, risolvibili con altri istrad.? Prob. carico Sì, non risolvibilli No Fault analysis capacity decision Sì, risolvibili Prob. traffico pregiato Sì, non risolvibili No
6 monitorizzare i componenti e le funzionalità di rete (nodi, link.. etc etc) identificare i guasti in tempo e intervenire garantire la continuità del servizio aumentare l affidabilità e la disponibilità di rete evitare il decadimento della qualità dei servizi
7 Qualche definizione: MO: managed object è una rappresentazione astratta in termini gestionali dell oggetto (reale) che deve essere gestito Caratteristiche attributi (lo stato dell oggetto e le sue caratteristiche) operazioni (definite per l oggetto e che ne rendono possibile l accesso) comportamento (cosa può fare l oggetto) notifiche (il set di messaggi che un oggetto può riconoscere)
8 MIB: Management information base è la collezione di tutti i MO e dei loro attributi all interno di un sistema di gestione Caratteristiche modularità estendibilità linguaggio comune di definizione organizzazione gerarchica i singoli moduli possono essere anche proprietari di uno specifico vendor
9 Agent generalmente un processo residente sull oggetto (reale) che implementa il MO gestendo le risorse residenti (reali) e il flusso informativo verso il Manager Manager gestisce il controllo degli oggetti colloquiando con gli agent e gestendo le info che riceve da essi mediante appositi processi Management Protocol protocollo mediante cui il manager e l agent comunicano
10 Messaggi In generale esistono due tipi di messaggi: Trap messaggi di allarme (asincroni) inviati dall agent al Manager mib information informazioni relative allo stato del MO (controllo) raccolte dall agent e richieste a intervalli definiti, dal Manager trap AGENT mib MANAGER info (polling) AGENT mib AGENT mib
11 Per le reti di telecomunicazione, in generale abbiamo: 3. Network element l elemento di rete gestito (es, un router) è una collezione di MO ha un processo running che è l agent ha associati una certa quantità di moduli mib, anche vedor specific. 4. Network Managment System il Manager o la collezione (se più di uno) dei manager con il relativo sistema di relazione 5. Network Magement Application vendor specific, servono a rendere fruibili le informazioni collezionate dal NMS 6. Network management protocol management protocol di rete trap AGENT mib NMS MANAGER info (polling) AGENT mib NE NetMgmtProt AGENT mib
12 Un Agent tipico, usualmente: Implementa in modo completo il protocollo di management. conserva e recupera le informazioni strutturate secondo le Mib può inviare una trap al manager Un tipico Manager usualmente: Si presenta con un interfaccia verso l utente che da graficamente la rappresentazione della rete Implementa, come l agent, in modo completo il protocollo di management invia query verso gli agent e ne riceve risposte setta le variabili sugli agent riceve le trap
13 Le Management applications possono essere divise in 5 aree funzionali: 3. Fault management: Error detection, identificazione, e rirpistino. 4. Configuration management: produzione e amministrazione delle informazione di configurazione. Name administration. Avvio, check and terminazione dei servizi. 5. Account management: customer care customer billing 6. Performance management: Statistic data collection System performance 7. Security management: Policy di scurezza. generazione password e log accessi. Report e analisi.
14 SNMP : Simple Network Management Protocol 1987 Simple Gateway Monitoring Protocol (SGMP) 1990 Simple Network Management Protocol (SNMPv1) standard 15, Management Information Base II standard SNMP Version SNMP Version 3 SNMPv1 di gran lunga il più usato e presente praticamente su tutte le implementazioni dei maggiori vendor Il tentativo di standardizzare SNMPv2 non ha mai portato a soppiantare il v1. SNMPv3 ormai accettato come il nuovo standard da numerosissimi vendor sta prendendo il posto di v1
15 SNMP Come gli altri protocolli di gestione basati sul paradigma Agent/Manager, il SNMP serve a recepire le informazioni e a modificarle. Per far questo è necessario identificare univocamente le informazioni: ogni MO ha un unico nome chiamato OID : object identifier Ogni NE contiene una collezione di MIB e SNMP definisce un set di operazioni e comandi che permettono di recepire e modificare le variabili MIB (dette anche le mib ). Per standardizzare la struttura delle variabili MIB si è usata la RFC 1155 L ultima definizione è relativa alla RFC 1213 nota come MIBII
16 Riassumendo: gli oggetti devono avere un nome unico e senza ambiguità gli oggetti devono essere essenziali la struttura astratta delle MIB deve essere universale deve essere possibile estendere le MIB di base con altre di tipo proprietario per quanto possibile gli oggetti deve rimanere di tipo generico e non specifici dell apparato Un agent SNMP DEVE implementare le MIB internet Il naming di un object centra i requisiti secondo l Object Identification Scheme definito dall OSI. L organizzazione scelta è gerarchica e ad albero.
17 Struttura ad Albero il nome dell oggetto è identificato dal suo valore nell albero
18 Per trovare il nome di una mib è necessario discendere l albero. Discendendo l albero, ogni nodo è identificato da un valore intero l Oid di un object è la sequenza degli interi non negativi che caratterizzano i nodi lungo la discesa fino al nodo che rappresenta l object. Ad esempio la sequenza identifica la system description all interno del system group, del sottoalbero di mgmt (management)
19 1. Tutti i nodi devono avere un intero che li identifica e figli dello stesso nodo non possono avere lo stesso valore; 2. Lo schema della numerazione è ricorsivo e da ogni nodo può partire un sotto albero 3. L allocazione di un valore intero per un nodo dell albero è un atto di registrazione che deve essere fatto da un autorità riconosciuta per quel sottoalbero 4. L albero può raggiungere una profondità arbitraria
20 Standard Internet MIB Contiene 10 gruppi fondamentali: 1. system 2. interfaces 3. at (arp table) 4. ip 5. icmp 6. tcp 7. udp 8. egp 9. transmission 10.snmp Un agent non deve per forza conoscere tutti i gruppi Se un agent implementa un gruppo dovrà conoscere e trattare tutti gli OiD del gruppo
21 Poichè si tratta di un Simple protocollo di management, SNMP ha un set limitato di comandi (o primitive) e di risposte. Il management system invia Get, GetNext come messaggi per avere informazioni dagli agent su singole o multiple variabili identificate dagli OiD oppure il comenado SET per settare il valore di una variabile. L agent invia un messaggio di risposta con il valore Inoltre, l agent può inviare la Quindi get (retrieve operation) get next (traversal operation) get response (indicative operation) set (alter operation) trap (asynchronous trap operation)
22 Struttura dei messaggi SNMP
23 Ogni messaggio SNMP ha il formato Version Number Community Name (una specie di password) One or more SNMP PDUs Ogni SNMP PDU (tranne la trap) ha il seguente formato: request id numero di sequenza error status - zero se senza errori altrimenti uno di un piccolo insieme error index se non zero indica quale OID nel PDU ha causato errore list of OIDs and values La Trap PDU : enterprise identifica il tipo di object che ha causato la trap agent address - IP address dell agent che ha mandato la trap generic trap id identificativo di trap comuni specific trap id identificativo di trap proprietarie time stamp list of OIDs and values
24 GET Quando un SNMP manager vuole conoscere il valore di un object, come ad esempio lo stato di una variabile di allarme, il nome assegnato al sistema, il numero di pacchetti scambiati da un interfaccia, comporrà un GET packet che includerà l OID per ogni object di interesse. L elemento di rete, (o meglio l agent) riceverà questo pacchetto contenente la richiesta e cercherà all interno del db di MIB che conosce l Oid rchiesto.
25 Se l OID viene trovato,e quindi l object è trattato dall agent, viene composto un pacchetto di risposta e inviato al manager con il valore corrente associato a quel OiD. Nel caso l OiD non venga rinvenuto fra le MIB trattate, allora viene inviato un messaggio di errore. NMS GET MANAGER AGENT retrive NE Response mib
26 lo schema di funzionamento rimane lo stesso anche con le rimanenti operazioni base: GETnext Funziona come la get, ma richiede l object name e il valore dell istanza successiva. Questa operazione è usata per scoprire la struttura MIB e per leggere tavole Usando GetNext successive è possibile leggere tutti i gruppi coperti dall agent senza conoscere la struttura completa dell albero SET Setta i valori sul NE in una o più istanze di MIB. L operation SET è atomica. Con la SET nuove istanze MIB possono essere create, se la definizione delle MIB lo permette
27 RAP Con il messaggio di Trap, l agent informare il manager che è accaduto un evento. Nota: il manager può essere configurato per scartare le trap! La ricezione di una trap da parte del manager viene riscontrata con nessun mesasggio (vedi figura sotto). L agent, in generale viene configurato con l IP del server verso cui inviare le trap. La asincronicità delle trap, inviate non a fronte di una richiesta del manager, può portare a un traffico notevole verso il manaegr a fronte di contemporaneità di eventi su più NE (ad esempio restart contemporaneo!) evento MANAGER NMS Trap AGENT NE
28 Community: L accesso a un agent è limitato da una cosiddetta community (una specie di password). Il manager che invia un messaggio all agent, riporta la sua community. La community definisce quale livello di accesso ha il manager. Gli agent vengono configurati in modo da avere una o più community con associati divesi diritti (livelli di accesso). Ogni SNMP managed object è associato a una community Le NMS station possono avere configurate anch esse più community L Autenticazione è di tipo semplice (almeno nel SNMPv1) soltanto basandosi sulla community scambiata tramite i messaggi. Chiaramente questo meccanismo, anche se non inficia l operatività del protocollo, non garantisce sicurezza
29 Il protocollo SNMP assume che il percorso di comunicazione fra li elementi e il mangager sia connectionless. Ciò significa che non viene fatto il setup di alcuna connessione prima della trasmissione dei dati. Quindi, SNMP non garantisce il corretto delivery dei messaggi a destinazione perchè non prevede ritrasmissioni. Chiaramente, il protocollo primario che SNMP implementa è lo User Datagram Protocol (UDP) con l IP come terzo livello. E chiaro che che la robustezza del protocollo viene inficiata, ma la sua semplicità e il fatto di essere connectionless portano anche dei vantaggi.
30 Infatti, né il manager, né l agent si basano su altri elementi per le loro operazioni e quindi continuano a funzionare anche se un elemento remoto fallisce Ad esempio, se un agent ricomincia a funziare dopo un fuori servizio, baserà inviare una trap al manager per notificare il cambiamento di stato. Per l error recovery bisognerà adottare delle procedure sull agent e sul manager
31 UDP Transport L Agent apre il socket sulla porta UDP 161 e si pone in listen Le risposte sono inviate verso il manager richiedente tramite una porta dinamica, anche se parecchi agent usano comunque la porta 161 per questo scopo. LA massima message size è limitata dalla UDP message size (i.e octets) Tutte le implementazioni SNMP devono ricevere i pacchetti come minimino di 484 octets Le Traps asincrone sono ricevute sulla porta 162 del manager UDP è migliore del TCP quando le route cambiano in caso di problemi di rete! UDP minimizza la banda riservata in rete per il management messaggio da porta xxxx in ascolto su porta 161 MANAGER network AGENT mib ricezione messaggio su porta xxxx risposta messaggio da porta 161 MANAGER network AGENT mib ricezione trap su porta 162 trap da porta 161
32 AGENT mib snmp MANAGER snmp AGENT mib snmp NMS AGENT mib DB Lo NMS correla i dati e li presenta all operatore
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliSNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.
SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliReti di calcolatori. Lezione del 10 giugno 2004
Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliIl livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP
Il livello 3 della pila ISO/OSI Il protocollo IP e il protocollo ICMP IL LIVELLO 3 - il protocollo IP Il livello 3 della pila ISO/OSI che ci interessa è l Internet Protocol, o più brevemente IP. Visto
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliJ+... J+3 J+2 J+1 K+1 K+2 K+3 K+...
Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad
DettagliTECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI
TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliSNMP Watch Dog (Specifiche)
SNMP Watch Dog (Specifiche) Progetto di Esame di Reti di Calcolatori Corso di laurea in Ingegneria delle Telecomunicazioni Realizzato da Scocco Gianfranco, matricola n. 21 03 50701 SNMP Watch Dog Sistema
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliRealizzazione di un MIB SNMP per il controllo del servizio syslog
Corso di SGR 2000/2001 Realizzazione di un MIB SNMP per il controllo del servizio syslog Di Bruni Eden Diploma di Informatica Università degli studi di Pisa Pisa Italy E-Mail: bruni@cli.di.unipi.it 1.
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliInternetworking TCP/IP: esercizi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Fondamenti di Reti di Telecomunicazione prof. A. Capone Internetworking TCP/IP: esercizi 1 Esercizio 7.1 Si consideri la rete in figura dove
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005 Si svolga il compito su questi fogli. Nel caso di domande a risposta aperta, lo spazio lasciato sul foglio
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliGestione degli indirizzi
Politecnico di Milano Facoltà di Ingegneria dell Informazione Gestione degli indirizzi -Address Resolution Protocol (ARP) -Reverse Address Resolution Protocol (RARP) -Dynamic Host Configuration Protocol
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliUniversità degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica
Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica Progetto di Sistemi per la gestione di reti MIB SNMP per il controllo di sistemi remoti Susanna
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet AA 2004-2005 Reti e Sistemi Telematici 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host può essere client e/o server a livello applicazione Router:
Dettaglimaggio 2013 Elevend srl Pag. 1/25
maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliReti. Reti. IPv4: concetti fondamentali. arp (address resolution protocol) Architettura a livelli (modello OSI)
Reti Architettura a livelli (modello OSI) Prevede sette livelli: applicazione, presentazione, sessione, trasporto, rete, collegamento dei dati (datalink), fisico. TCP/IP: si può analizzare in maniera analoga
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliProgetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008
Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008 Si consideri una rete di sensori MicaZ con sistema operativo TinyOS, dove ogni nodo è identificato da un ID unico e dove è presente un solo
DettagliSPECIFICA TECNICA N. 763-14 relativa alle. Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni
SPECIFICA TECNICA N. 763-14 relativa alle Caratteristiche tecniche dell interconnessione tra reti di telecomunicazioni Number Portability tra reti fisse per numeri non geografici Versione 3 (giugno 2011)
DettagliMIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP
Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliManuale Utente. Gestione Richieste supporto BDAP. Versione 1.0
Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
DettagliInsegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8
Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Livelli di rete e architettura Client-Server Lez 12 architettura client-server 1 Scorsa lezione: comunicazione Gli utenti chiedono comunicazione
DettagliProtocollo IP e collegati
Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,
DettagliScuola Superiore Sant Anna. Progetto parte Unix. AA 2008-2009: Distributed File Repository
Scuola Superiore Sant Anna Progetto parte Unix AA 2008-2009: Distributed File Repository Distributed File Repository Descrizione del sistema da realizzare Progettare e implementare un server che mantiene
DettagliFirewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall
Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può
DettagliApparecchiature di Rete
All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5
DettagliARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
DettagliInfrastruttura di produzione INFN-GRID
Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliModulo Piattaforma Concorsi Interattivi
Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliCorso di recupero di sistemi Lezione 8
Corso di recupero di sistemi Lezione 8 a.s. 2011/2012 - Prof. Fabio Ciao 24 aprile 2012 Reti TCP/IP Una rete TCP/IP è una rete locale o geografica che utilizza protocolli TCP/IP con i primi 2 livelli una
DettagliMulticast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
DettagliCognome Nome Matricola Tempo a disposizione per lo svolgimento: 1 ora e 20 min Avvertenza: Si usi lo spazio dopo ogni quesito per lo svolgimento.
Infrastrutture e Protocolli per Internet Prof. A. Capone a Prova in itinere Luglio 004 Cognome Nome Matricola Tempo a disposizione per lo svolgimento: ora e 0 min Avvertenza: Si usi lo spazio dopo ogni
DettagliFlusso di dati agent-manager: polling e alert
Flusso di dati agent-manager: polling e alert Alessio Bechini Sommario Definizione del problema Tecniche di polling: pro e contro Tecniche con alert asincroni (trap): pro e contro Limitazione del numero
DettagliSicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
DettagliARCHITETTURA DI RETE FOLEGNANI ANDREA
ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliMANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA
MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliProf. Mario Cannataro Ing. Giuseppe Pirrò
Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliCLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)
Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014
DettagliARP (Address Resolution Protocol)
ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliCOMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)
Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed
DettagliIntroduzione a JDConnector
JDConnector Help Introduzione a JDConnector JDConnector è stato creato per integrare il gestionale Mitico ERP con Parts Manager Pro. Configurando opportunamente i parametri di connessione dei due programmi,
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliProdotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015
Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...
Dettagli