Reti di Calcolatori II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori II"

Transcript

1 Reti di Calcolatori II SNMP Giorgio Ventre COMICS LAB Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Nota di Copyright Quest insieme di trasparenze è stato ideato e realizzato dai ricercatori del Gruppo di Ricerca sull Informatica Distribuita del Dipartimento di Informatica e Sistemistica dell Università di Napoli e del Laboratorio Nazionale per la Informatica e la Telematica Multimediali. Esse possono essere impiegate liberamente per fini didattici esclusivamente senza fini di lucro, a meno di un esplicito consenso scritto degli Autori. Nell uso dovrà essere esplicitamente riportata la fonte e gli Autori. Gli Autori non sono responsabili per eventuali imprecisioni contenute in tali trasparenze né per eventuali problemi, danni o malfunzionamenti derivanti dal loro uso o applicazione. 1

2 Background Inizio anni 80: incredibile espansione delle installazioni di reti Metà anni 80: complessità cresscente nella gestione Day-by-day network operation management & strategic network growth planning incremento della complessità di topologie e di tecnologie installazioni con tecnologie totalmente o parz. incompatibili apparati e sistemi situati in siti remoti Una rete corporate Cruise Lines Headquarters > 750,000 business transactions per day > 1,600 users Host systems include a Unisys 2200/900 and 6000/85 At each floor: ATM/Fast Ethernet switches with redundant 155 Mbps ATM downlinks to the backbone 4 fully meshed ATM switches form the ATM backbone FDDI bridges Router for WAN connection La gestione di una tale infrastruttura sarebbe impossibile senza gli strumenti idonei! 2

3 Perché si fa network management? MONITORING OSI Management Functional Areas (ISO) Performance Management Fault Management Accounting Management Configuration Management Security Management CONTROL Network monitoring: osservare ed analizzare lo stato ed il comportamento degli elementi della rete. Network control: modificare i parametri di funzionamento di una rete 3

4 Strategie di Network monitoring Network monitoring è critico per il network management Le informazioni sulla rete sono raccolte e rese disponibili alle entità di gestione Due possibili tecniche: Polling manager-initiated periodico Event reporting agent-initiated non periodico: solo in caso di specifici eventi più efficiente reazione immediata a situazioni critiche meno traffico sulla rete Scopi del Network Management The ISO Recommendation (1989) identifies the following 5 Functional Areas for Network Management: Performance management Measurement and presentation of performance indices Fault management Detection, notification, isolation & correction of net faults Configuration management Monitoring and management of device hw/sw configuration Accounting management Measurement of resource usage for billing/fair sharing (quotas) Security management Control of accesses to net resources Protection against sabotages / misbehaviours 4

5 Performance management Performance management goals to determine the effective utilization of network resources in order to remove potential bottlenecks and detect possible failures Performance management involves several steps: Gather network performance data Analyze data to determine normal (baseline) levels Determine thresholds for performance indices Monitoring of performance indices Performance management (2) Reactive vs. Proactive methods Reactive management methods Mgmt entities continually monitor performance variables Threshold exceeded alert generated Proactive management methods Effect of network growth on performance simulated Counteractive measures can be taken In practice, bot methods are used Reactive methods Day-by-day operational management Proactive methods Long-term network capacity planning 5

6 Fault management Fault management goals to detect, log, notify, and (if possible) automatically fix network problems in order to keep the network running effectively Fault management involves several steps: Determine problem symptoms Isolate the problem Fix the problem Test the fix on all important subsystems Record the problem's detection and resolution (logging) Fault & Performance mgmt both involve performance monitoring Configuration management Configuration management goals to gather/monitor network configuration information so that the effects on network operation of various versions of hw and sw elements can be tracked and managed Several version information associated to net devices hw/sw/firmware version no. & serial no. Configuration mgmt info stored in a database A problem occurs Configuration db searched for clues (e.g. to check known incompatibilies) 6

7 Accounting management Accounting management goals to measure network utilization parameters so that usage of network resources by individuals or groups can be regulated appropriately Accounting management ultimate goals Reduce network problems thanks to resource partitioning Achieve fairness of resource usage (e.g. quotas) Collect usage patterns information Provide basic data for billing Security management Security management goals to control access to network resources according to local guidelines so that the network cannot be sabotaged and sensitive information cannot be accessed by users lacking appropriate authorization Security management includes several functions: Identification of sensitive network resources (hw & sw) Mapping between sensitive network resources and user sets Monitoring of access points to sensitive network resources Logging of inappropriate access to sensitive net resources 7

8 Obiettivi di SNMP Semplicità (bassi costi di implementazione): numero limitato di primitive, meccanismi elementari, in particolare lato Agent Ubiquità (stessa tecnologia per una stampante o un Cray) Estendibilità (possibilità di definire nuove MIB) Rappresentazione dei dati indipendente dalla piattaforma Robustezza (scelta di UDP, connectionless protocol) Indipendenza da altri servizi di rete (DNS, NIS ) Standard internazionale ( vendor-independent ) Storia» 1988: Simple Network Management Protocol (SNMP) - proposed» 1990: Simple Network Management Protocol - standard» 1991: Management Information Base II - standard» 1993: SNMPv2 (Party/Context) - historical» 1996: SNMPv2 (Communities) - draft/experimental» 1998: SNMPv3 (User-based) - draft SNMPv1 molto diffusa in ambito reti dati SNMPv2 ha portato alcuni miglioramenti, ma non ha raggiunto gli obiettivi e non è diventato uno standard SNMPv3 accettato, ma ancora poco usato 8

9 Processo di standardizzazione IETF RFC Request For Comments Working Document Experimental Prime implementazioni Ci devono essere più implementazioni in grado di interoperare Proposed Standard Draft Standard Modifiche necessarie Rigettato Modifiche necessarie Rigettato Full Standard Obsoleto Historical RFC relative ad SNMP RFC 1155: SMI RFC 1157: specifica formale di SNMPv1 RFC 1213: definizione MIB II RFC 1215 (non standard): definizione trap RFC 1441: SNMPv2 RFC : SNMPv3 tante altre RFC che definiscono altre MIB 9

10 Il protocollo SNMP (1) Messaggi scambiati tra Agent e Manager chiamati PDU (Protocol Data Unit) Viaggiano sul protocollo UDP I dati richiesti o forniti vengono codificati secondo le BER (Basic Encoding Rules) per renderli indipendenti dalla rappresentazione interna di ciascun apparato IP Header (source address, destination address, length...) UDP Header (source port, destination port, checksum, length) Messaggio SNMP (header + PDU) Il protocollo SNMP (2) SNMP Management Station SNMP Agent Management Application Application manages objects Managed Resources SNMP Managed Objects SNMP Manager UDP IP Network-dependent protocols SNMP Messages SNMP Manager UDP IP Network-dependent protocols Network or Internet 10

11 SNMP PDU I tipi di messaggio si chiamano primitive 3 primitive Manager Agent» GetRequest» GetNextRequest» SetRequest 1 primitiva Agent Manager» Trap SNMP: agent-manager interaction Manager get-request get-response UDP port 161 Agent get-next-request get-response UDP port 161 set-request UDP port 161 get-response UDP port 162 trap 11

12 Struttura della PDU SNMP Message Version Community SNMP PDU PDU Type Request ID Error Status Error Index Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n Campi della PDU (1) Version: vale 1 per SNMPv1 Community: password di autenticazione in chiaro PDU Type: non è un vero campo del messaggio, ma una meta-informazione di tipo ASN.1 del messaggio Request ID: ID univoco per ogni richiesta; permette di appaiare le risposte (in caso di perdita di sequenza) Error Status: vale 0 nelle richieste, e nelle risposte fornisce un esito della richiesta: noerror (0) nosuchname (2) readonly (4) toobig (1) badvalue (3) generr (5) 12

13 Campi della PDU (2) Error Index: vale 0 nelle richieste; nelle risposte, è non-nullo in caso di errore, e dà l indice della prima variabile che ha causato l errore Variable Bindings (varbinds): lista di coppie nome/valore. Nelle GetRequest e GetNextRequest il valore è nullo.» è quindi possibile richiedere più variabili in contemporanea» viene eseguita la stessa operazione (get, get-next, set) su tutte le variabili» permette di limitare il numero di richieste da fare e gli scambi manager-agent» utilizzato molto per la scansione delle tabelle... Struttura della Trap SNMP Message Version Community SNMP PDU PDU Type Enterprise Agent Addr. Generic-trap Specific-trap Timestamp Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n 13

14 Campi della trap Enterprise: basato sulla variabile sysobjectid, permette di individuare il tipo di apparato/sottosistema originario Agent Address: indirizzo IP dell agent generatore Generic Trap: tipo di trap tra un insieme predefinito coldstart (0) linkdown (2) authenticationfailure (4) warmstart (1) linkup (3) egpneighborloss (6) enterprisespecific (6) [per le trap proprietarie -- vedi campo successivo] Specific Trap: tipo di trap non standard Timestamp: indica il momento in cui è stata inviata la trap Variable bindings: come per le altre PDU Identificazione di una variabile Ogni variabile è identificata dalla sua posizione nell albero di naming di una MIB. L identificativo di una variabile e rappresentato dall OBJECT IDENTIFIER SNMPv1 permette solo la gestione di variabili scalari. Le uniche strutture dati composte permesse sono le tabelle, che vengono rappresentate come variabili indicizzate. 14

15 Che cos è una MIB La MIB non è un database... E una definizione dell informazione gestita ( specifica dell interfaccia) Si rappresenta come una lista ordinata di valori (vedi il meccanismo della getnextrequest) L agent non è l entità gestita (managed device), ma il componente software che conosce le informazioni locali da gestire e le trasforma in forma compatibile con SNMP La MIB non è l entità gestita, ma solo la sua modellazione MIB di Esempio Device (1) Address (1) Info (2) iproutetable (3) Name (1) Uptime (2) Printer iproutedest (1) iproutenexthop (2) iproutemetric1 (3)

16 Object Identifier (1) E l identificativo univoco di un nodo dell albero Si esprime con la concatenazione degli identificativi dei nodi su tutta la gerarchia (fino alla radice) In notazione simbolica, si usa il punto come separatore Ad esempio: la variabile uptime ha object identifier: Per accedere al valore della variabile, bisogna indicare che si accede ad una istanza dell oggetto (Instance Identifier) per questo va aggiunto uno zero finale: Per le tabelle ne riparleremo! Object Identifier (2) Se ogni nodo dell albero è numerato in maniera univoca sotto ad uno stesso padre, allora ogni nodo può essere individuato univocamente Si definisce una relazione di ordine di tipo lessicografico, basato sui valori numerici dell identificativo dei nodi La comparazione parte dalla radice, livello per livello In questo modo:» > 1.1» 1.3 > 1.2.2» > 1.5.2» >

17 SMI: obiettivi Per consentire l interoperabilità delle varie implementazioni agent e manager, è necessario definire senza alcuna ambiguità:» la struttura della MIB (in modo che sia univoco il mapping tra un object identifier e la semantica associata)» la rappresentazione binaria dei valori scambiati Il primo obiettivo si raggiunge definendo un linguaggio o notazione astratta di descrizione della struttura della informazione gestita Il secondo obiettivo si raggiunge definendo le modalità di codifica e trasmissione dell informazione nei messaggio SNMP (BER -- Basic Encoding Rules) Abstract Syntax/Transfer Syntax Local storage e.g. MIB Local Mapping User Application Component User Presentation Mapping Abstract Syntax User Presentation Mapping User Application Component Local storage e.g. MIB Local Mapping Encoding Rules Encoding Rules Data Transfer Component (e.g. TCP) Transfer Syntax Data Transfer Component (e.g. TCP) 17

18 ASN.1 OSI specifica gli oggetti astratti con una notazione definita nella raccomandazione X.208: ASN.1 (Abstract Syntax Notation One) ASN.1 serve a definire i tipi astratti e i valori Un tipo è un insieme di valori (per certi tipi è un insieme finito, per altri è infinito) SNMP utilizza un sottinsieme di ASN.1 Alcune Strutture ASN.1 Simple Type: un tipo semplice è definito specificando direttamente l insieme dei suoi valori. Sono tipi atomici. Tutti gli altri tipi sono definiti in base ai tipi semplici. Structured Type: un tipo strutturato è costituito da componenti e permette di costruire tipi di dati complessi. Macro: notazione per estendere i tipi ASN.1 in maniera arbitraria. Module: insieme di definizioni utilizzabili da altri moduli. 18

19 ASN.1: Modulo <module reference> DEFINITIONS ::= BEGIN EXPORTS-- exported definitions IMPORTS-- imported definitions from other modules AssignmentList -- value assignments and Macro definitions END Tipi ASN.1 (1) I tipi ASN.1 utilizzati in SNMP sono di due classi:» UNIVERSAL (definiti nella X.208): INTEGER (2) OCTET STRING (4) NULL (5) OBJECT IDENTIFIER (6) SEQUENCE, SEQUENCE OF (16)» APPLICATION (definite nelle RFC): IpAddress: indirizzo a 32 bit Counter: intero positivo (32 bit) che può solo essere incrementato Gauge: intero positivo (32 bit) che può crescere e decrescere TimeTicks: intero positivo che conta il tempo in centesimi di secondo Opaque: dati binari senza formato esplicito 19

20 Tipi ASN.1 (2) Non c è tipo enumerativo Una lista di possibili valori viene fatta con il tipo INTEGER Il valore 0 non viene usato (per convenzione) Si possono usare solo i valori elencati (in caso si deve quindi prevedere un valore speciale altro ) Ad esempio: iftype OBJECT-TYPE SYNTAX INTEGER { other(1), -- none of the following regular1822(2),... ethernet-csmacd(6),... fddi(15), lapb(16), sdlc(17), ds1(18), } Notazione ASN.1 (1) Alcune definizioni chiavi sono fatte nella RFC 1155, nonché la 1212 (e.g. le macros), che vengono riutilizzate (attraverso la clausola IMPORT) nelle altre definizioni di MIB Definizione di nodi dell albero: internet OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 1 } mgmt OBJECT IDENTIFIER ::= { internet 2 } private OBJECT IDENTIFIER ::= { internet 4 } ecc. Definizione di tipi: IpAddress ::= [APPLICATION 0] IMPLICIT OCTET STRING (SIZE(4)) Counter ::= [APPLICATION 1] IMPLICIT INTEGER ( ) 20

21 Notazione ASN.1 (2) Esempio della sysdescr dalla MIB II: mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- definizione della MIB II system OBJECT IDENTIFIER ::= { mib-2 1 } sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only STATUS mandatory DESCRIPTION "A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters." ::= { system 1 } Notazione ASN.1 (3) Quando si definisce un nodo:» SYNTAX: un tipo ASN.1 (e.g. INTEGER, DisplayString)» ACCESS: tipo di accesso consentito (readwrite, read-only, write-only, not-accessible)» STATUS: supporto richiesto alle implementazioni (mandatory, optional, deprecated, obsolete)» DESCRIPTION: serve a fini di documentazione 21

22 BER OSI definisce la modalità di codifica binaria nella raccomandazione X.209: BER (Basic Encoding Rules) La codifica definita dalle BER si basa sulla struttura type-length-value (TLV)» Type: indica il tipo, e se l encoding è primitivo o strutturato.» Length: indica la lunghezza della rappresentazione» Value: la rappresentazione del valore del tipo ASN.1 come sequenza di ottetti. La struttura è ricorsiva: per ogni valore ASN.1 costituito da uno o più componenti, il campo V della sua TLV consiste, a sua volta, di una o più TLV. Metodi di Codifica Primitive, Definite-Length Encoding» Utilizzato per tipi semplici. Constructed, Definite-Length Encoding» Utilizzato per tipi strutturati (p.e. SEQUENCE, SEQUENCE-OF, ) Constructed, Indefinite-Length Encoding» Utilizzato per dati strutturati o stringhe la cui lunghezza non è nota a priori. 22

23 Esempi di Codifica ASN.1 INTEGER Valore: 123 Primitive, Defined Length Esadecimale B SEQUENCE (INTEGER, INTEGER) Valore: (3,42) Constructed, Defined Length A DisplayString Valore: Test User 1 Constructed, Undefined Length Object Identifier Revisited Esiste una notazione alternativa per l identificazione dei nodi: la notazione simbolica Si basa sull identificazione simbolica dei nodi nelle definizioni ASN.1 dei moduli di MIB dell SMI è possibile:» sostituire ogni numero di nodo con la notazione simbolica corrispondente: iso.org.dod.internet.mgmt.mib- 2.system.sysDescr.0» fare a meno di tutto il path dalla radice e scrivere semplicemente: sysdescr.0 Attenzione che non è quello che viene trasmesso in rete (bensì la codifica fatta secondo le Basic Encoding Rules ) 23

24 SNMP GetRequest (1) Manager Agent get MIB response SNMP GetRequest (2) Permette di richiedere il valore di una o più variabili di MIB Possibili errori:» nosuchname: l oggetto non esiste o non è una foglia dell albero» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi 24

25 SNMP GetRequest (3) Esempi:» get(1.1.0) response ( )» get(1.2.0) response (Error-Status = nosuchname)» get(1.1) response(error-status = nosuchname)» get(1.1.0; ) response( ; ) SNMP SetRequest (1) Manager Agent set MIB response 25

26 SNMP SetRequest (2) Per assegnare un valore a istanze di variabili già esistenti, o per comandare azioni Possibili errori:» nosuchname: l oggetto non esiste o non è una foglia dell albero» badvalue: valore fornito inadeguato per il tipo» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi SNMP SetRequest (3) Esempi:» set( my-printer) response(noerror, my-printer)» set( my-printer, ) response(nosuchname, error-index=2) UpTime non e scrivibile... 26

27 SNMP GetNextRequest (1) Manager Agent get-next MIB response SNMP GetNextRequest (2) Restituisce il nome e il valore della successiva istanza di variabile del MIB; è usata per accedere alla struttura del MIB, e per navigare tabelle. Possibili errori:» nosuchname: il MIB è stato scandito interamente» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi 27

28 SNMP GetNextRequest (3) Esempi:» get-next(1.1.0) response ( printer-1)» get-next( ) response ( )» get-next(1) response( )» get-next(1.4) response(error-status = nosuchname) SNMP Trap (1) Manager Agent MIB trap 28

29 SNMP Trap (2) Segnala un evento. La ricezione di una trap non è confermata (unreliable). Gli Agent possono essere configurati in modo da:» non emettere traps» emettere traps solo verso manager specifici Impatto dell uso di UDP UDP è connectionless e unreliable (non affidabile): l invio di un messaggio non significa la garanzia della sua consegna fatta una richiesta SNMP, la risposta arriva in maniera asincrona, senza garanzia Vanno messi in piedi meccanismi di timeout e di retry per simulare una interazione affidabile (quello che fa TCP) Ma rimane a carico dello strato SNMP (più leggero di TCP) Il fatto di rimanere su UDP dà robustezza al meccanismo (in particolare in condizioni critiche, quali sono quelle di una rete in situazione di crisi ) 29

30 Interazione SNMP: scenario 1 Manager Agent richiesta risposta OK! Interazione SNMP: scenario 2 Manager Agent richiesta risposta OK! 30

31 Interazione SNMP: scenario 3 Manager Agent richiesta OK! risposta ignora... Interazione SNMP: scenario 4 Manager Agent richiesta KO! 31

32 Interazione SNMP: parametri Timeout: tempo trascorso prima di ritentare» non deve essere troppo lungo, per consentire un rinvio rapido in caso di non risposta, ne troppo corto per evitare rinvii inutili (vedi scenario 3) Retry count: numero di tentativi prima di dichiarare fallita la connessione» non deve essere troppo basso, per dare un minimo di affidabilità, ne troppo alto, per non sovracaricare la rete di richieste Proxy Management Manager Proxy Agent Oggetti gestiti SNMP MIB proxy in inglese = nel nome di qualcuno un proxy agent è un agent SNMP di cui la MIB non rappresenta informazioni di gestione dell apparato su cui gira traduce un protocollo proprietario in SNMP aggrega le informazioni di basso livello in informazioni di più alto livello 32

33 Meccanismi di monitoraggio Un manager SNMP monitora lo stato degli apparati attraverso una interrogazione periodica di opportune variabili di stato (polling) Trade-off sulla scelta della periodicità e delle variabili interrogate (traffico generato in rete vs. qualità dell info.) Le trap SNMP vengono in aiuto (in maniera unreliable) in quanto segnalano i casi eccezionali nel momento in cui accadono Trap-directed polling: il manager adegua la sua politica di polling su ricezione di trap (e.g. interrogazione completa + aumento frequenza di polling, ecc.) SNMPv1: Sicurezza (1) La gestione della sicurezza da parte del protocollo SNMPv1 è estremamente elementare. Approcci più adeguati sono definiti per le versioni successive: SNMPv2 e SNMPv3. Il concetto fondamentale è quello di community, a cui sono associati dei diritti di accesso READ-ONLY o READ-WRITE. La gestione delle community non viene specificata dagli standard ed è quindi lasciata all implementazione. Lo standard specifica solo che la community è una stringa che va trasmessa con il messaggio SNMP. La community viaggia in chiaro sulla rete... 33

34 SNMPv1: Sicurezza (2) Per limitare i rischi, alcune misure: utilizzare password non banali, e cambiare spesso configurare l Agent ad inviare le trap di authenticationfailure configurare la rete (con filtri o firewalls) per impedire il traffico SNMP al di fuori dai percorsi Manager-Agent Nella realtà, gli apparati forniscono anche meccanismi di ACL (Access Control List), dove vanno inseriti gli indirizzi dei manager di fiducia. MIB-II organization Group System group Description Information about the device itself (e.g.: name, location,...) Interfaces group Information about each interface in the device Address Translation Exists only to provide compatibility with MIB-I group IP Group ICMP group TCP group Information about IP and the net interfaces that use it Information about ICMP messages sent and received on an interface. Information about the TCP protocol used in this device Transmission group Contains sub-mibs that pertain to specific network technologies, such as Fast Ethernet or Token Ring SNMP group Information about the SNMP protocol entity 34

35 Relevant data in MIB-II Object Name sysuptime ifspeed ifinoctets ifoutoctets Description Time (in 1/100 of a second) since the net management portion of the system was last reinitialized Interface's current bandwidth in bits per second (e.g. Ethernet 10,000,000; Fast Ethernet 100,000,000) Total number of octets (bytes) received on/transmitted to the interface, including framing characters ifinucastpkts No. of inbound/outbound subnetwork-unicast packets ifoutucastpkts ifinnucastpkts No. of inbound/outbound subnet-nonunicast packets ifoutnucastpkts (broadcast + multicast) ifindiscards No. of inbound/outbound packets discarded even though ifoutdiscards no errors had been detected (e.g. in case of congestion) Counters rollover Warning: All counters in MIB-II are 32 bit integers, hence they count mod-32! Max representable nonnegative integer: 4,294,967,295 = At Fast Ethernet speeds the fastest counters can roll over in as little as 5.8 minutes (348 seconds) NMSs deal with this problem by sampling a counter value at a sampling rate shorter than its shortest possible rollover time. If an NMS samples often enough, it can always detect a counter rollover and thus compensate for it. The sysuptime rolls over every 497 days 35

36 Counters rollover (example) An NMS is measuring ifinucastpkts on a Fast-Ethernet. Provided that the sampling period is less than the minimum counter rollover time (i.e. no more than one rollover can occur between two consecutive samples), if a sampled value V 2 is less than the previous value V 1 that means that a rollover occurred. Hence, the correct value for ifinucastpkts is: ifinucastpkts = (2 32 V 1 ) + V 2 Example: V 1 = 4,292,824,677 V 2 = 2,785 ifinucastpkts = 2,145,404 = (4,294,967,296-4,292,824,677) + 2,785 MIB-II Interface Extension RFC1573 (1994) defines a new set of objects as en extension to the original MIB-II Most of these extensions fall in the Interface Group Major improvements: 64-bit counters Separate counters for multicast and broadcast packets Ex.: InUcastPkts,InMulticastPkts and InBroadcastPkts 36

37 Ethernet-Specific MIB MIB-II objects presented so far can be applied not only to Ethernet, but also to FDDI, Token Ring, etc. RFC1650 defines a set of objects only meaningful for Ethernet-like interfaces (i.e. interfaces based on CSMA/CD) Example of Ethernet-specific objects: AlignmentErrors FCSErrors SingleCollisionFrames MultipleCollisionFrames LateCollisions NOTE: If the LateCollisions counter is not zero, the network diameter of the segment is too big! SNMP evolution SNMPv1 was originally defined in RFC1157 (1990) In 1993 a set of Internet drafts defined SNMPv2 Also in 1993, the RMON extension to standard MIB defined SNMPv2: provides more powerful tools for data handling original draft proposed an enhanced security model security was dropped in final SNMPv2 RFCs (1996) RMON: allows collection of statistics for an entire network, while MIB-II only refers to single device statistics 37

38 Network Management applications Network utilization calculus The (average) network utilization during a time interval (t 0,t 1 ) for a Fast Ethernet segment connected to a switch port is the total number of bits transmitted on the collision domain in nonerror frames during (t 0,t 1 ), divided by the total number of bits transmittable over that time period at the bandwidth rate utilization% = 8 totaloctets 100 (delta(t 1, t 0 )/ 100) ifspeed The function delta(later, earlier) computes the difference between the value sampled later and the value sampled earlier. The delta function also takes into account counter rollover. totaloctets = (ifinoctets + ifoutoctets ) ifspeed = 100,000,000 for a Fast Ethernet segment 38

39 Network utilization calculus (example) Counter Value at t0 Value at t1 Delta(t1,t0) sysuptime 283,549, ,579,379 30,187 ifinoctets 4,292,824, ,375, ,518,357 ifoutoctets 629,285,482 1,127,573, ,288,252 TotalOctets 839,806,609 utilization% = 8 839,806,609 = % (30,187) 10,000 NOTE: The NMS was set to poll the counter every 5 minutes. However, due to the polling nature of the NMS software, the actual t 1 -t 0 difference resulted to be 1.87 sec greater than the nominal value (300 sec = 30,000 sysuptime ticks) Other interesting statistics Broadcast frames per second transmitted on a segment Broadcast frames per second forwarded from other segments to a segment Unicast frames per second generated by a segment Unicast frames per second forwarded to a segment Bytes per second generated by a segment NOTE: These statistics are expressed per-second but they actually computed as average values over a longer interval (e.g. 5 mins) 39

40 Network Management Applications Discovery e Topology Map Discovery Topology Map 40

41 A MIB Node Viewer A MIB Browser 41

42 A SNMP Walker A SNMP Graph Viewer 42

43 Conclusione (1) SNMPv1 è un protocollo semplice, basato sul polling (di variabili critiche) e che modella gli oggetti gestiti in termini di variabili scalari o tabelle. La sua semplicità è stata il fattore principale del suo successo. Tuttavia, a lungo andare si è anche rivelata l inconveniente principale nell estensione dell utilizzo di SNMPv1 a realtà diverse dalle LAN. Conclusione (2) Le limitazioni principali di SNMP si possono identificare in:» Gestione della sicurezza insufficiente» Strutture dati troppo elementari per modellare in maniera semplice realtà complesse» Numero di eventi asincroni definiti troppo ridotto» Primitive insufficienti per garantire prestazioni adeguate Queste limitazioni hanno portato alla specifica di SNMPv2 e SNMPv3 43

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.

SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)

Dettagli

Network Management. Corso Reti ed Applicazioni Mauro Campanella

Network Management. Corso Reti ed Applicazioni Mauro Campanella Network Management Corso Reti ed Applicazioni Mauro Campanella Cos è il network management? Gli autonomous system (o network ): centinaia o migliaia di oggetti hardware e software che interagiscono Come

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

Realizzazione di un MIB SNMP per il controllo del servizio syslog

Realizzazione di un MIB SNMP per il controllo del servizio syslog Corso di SGR 2000/2001 Realizzazione di un MIB SNMP per il controllo del servizio syslog Di Bruni Eden Diploma di Informatica Università degli studi di Pisa Pisa Italy E-Mail: bruni@cli.di.unipi.it 1.

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo

Dettagli

Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica

Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica Progetto di Sistemi per la gestione di reti MIB SNMP per il controllo di sistemi remoti Susanna

Dettagli

Progetto di rete: Capacity Planning

Progetto di rete: Capacity Planning Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si

Dettagli

La gestione delle reti ed il protocollo SNMP

La gestione delle reti ed il protocollo SNMP Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II La gestione delle reti ed il protocollo SNMP Simon Pietro Romano spromano@unina.it Nota di copyright per le slide

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport. ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Sicurezza e Gestione delle Reti (di telecomunicazioni)

Sicurezza e Gestione delle Reti (di telecomunicazioni) Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica

Dettagli

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR

'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR 8QLYHUVLWjGHJOL6WXGLGL3LVD )DFROWjGL6FLHQ]H0DWHPDWLFKH)LVLFKHH1DWXUDOL &RUVRGLODXUHDLQ,QIRUPDWLFD 6LVWHPLGL(ODERUD]LRQHGHOO LQIRUPD]LRQH *HVWLRQHGLUHWL SURI/XFD'HUL 'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11) Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

Multicast e IGMP. Pietro Nicoletti www.studioreti.it

Multicast e IGMP. Pietro Nicoletti www.studioreti.it Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul

Dettagli

Autenticazione tramite IEEE 802.1x

Autenticazione tramite IEEE 802.1x Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Protocollo SNMP e gestione remota delle apparecchiature

Protocollo SNMP e gestione remota delle apparecchiature Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

MIB SNMP PER LA GESTIONE DI UN SERVER WWW. Paola Filippini <filippin@cli.di.unipi.it>

MIB SNMP PER LA GESTIONE DI UN SERVER WWW. Paola Filippini <filippin@cli.di.unipi.it> MIB SNMP PER LA GESTIONE DI UN SERVER WWW Paola Filippini 1. Introduzione Il MIB e l unione di tutti gli oggetti gestiti (MO) all interno di un sistema, che astraggono una determinata

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Transmission Control Protocol

Transmission Control Protocol Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Access Control List (I parte)

Access Control List (I parte) - Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento

Dettagli

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.

ICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario. ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

Università degli studi di Firenze Facoltà di Scienze Matematiche, Fisiche e Naturali. Laboratorio di Reti di Calcolatori

Università degli studi di Firenze Facoltà di Scienze Matematiche, Fisiche e Naturali. Laboratorio di Reti di Calcolatori Università degli studi di Firenze Facoltà di Scienze Matematiche, Fisiche e Naturali Laboratorio di Reti di Calcolatori SNMP Simple Network Management Protocol Santoro Umberto Roberto 21 febbraio 2007

Dettagli

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1

Reti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1 MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione

Dettagli

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)

Architettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4) Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione

Dettagli

Definizione di un MIB SNMP per la gestione di un print server.

Definizione di un MIB SNMP per la gestione di un print server. Definizione di un MIB SNMP per la gestione di un print server. Luca Morlando Corso di Sistemi per l'elaborazione dell'informazione: complementi di Gestione di Reti pagina 1 di 33 Indice generale Definizione

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Librerie digitali. Introduzione. Cos è una libreria digitale?

Librerie digitali. Introduzione. Cos è una libreria digitale? Librerie digitali Introduzione Cos è una libreria digitale? William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information

Dettagli

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN) Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo

Dettagli

Il routing in Internet Exterior Gateway Protocols

Il routing in Internet Exterior Gateway Protocols Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l

Dettagli

Applicazioni web centrati sui dati (Data-centric web applications)

Applicazioni web centrati sui dati (Data-centric web applications) Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento

Dettagli

Siti web centrati sui dati (Data-centric web applications)

Siti web centrati sui dati (Data-centric web applications) Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente

Dettagli

Maschere di sottorete a lunghezza variabile

Maschere di sottorete a lunghezza variabile Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una

Dettagli

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

MODELLI ISO/OSI e TCP/IP

MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto

Dettagli

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini

Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la

Dettagli

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it

Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente

Dettagli

Domenico Costanzo Hacklab CS

Domenico Costanzo Hacklab CS Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Protocolli applicativi: FTP

Protocolli applicativi: FTP Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine. ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2

GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2 GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10 Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet

Dettagli

La gestione di rete basata su SNMP

La gestione di rete basata su SNMP Dipartimento di Elettronica e Telecomunicazioni La gestione di rete basata su SNMP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Chi gestisce cosa e come? 2.

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Dispensa di database Access

Dispensa di database Access Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di

Dettagli

Reti di Calcolatori II

Reti di Calcolatori II Reti di Calcolatori II Network Management Principi Generali Giorgio Ventre COMICS LAB Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Nota di Copyright Quest insieme di trasparenze

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Chapter 9 Gestione della rete

Chapter 9 Gestione della rete Chapter 9 Gestione della rete Roberto Petroccia petroccia@di.uniroma1.it Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 Queste slide sono un adattamento

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

URI. Introduzione. Pag. 1

URI. Introduzione. Pag. 1 URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili

Dettagli

Il livello Network del TCP/IP. Il protocollo IP (versione 4)

Il livello Network del TCP/IP. Il protocollo IP (versione 4) Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

il progetto ieee 802

il progetto ieee 802 il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non

Dettagli

il trasferimento di file

il trasferimento di file il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 2

Corso di Amministrazione di Sistema Parte I ITIL 2 Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT

Dettagli

Reti di Calcolatori 18-06-2013

Reti di Calcolatori 18-06-2013 1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di

Dettagli

Gestione degli indirizzi

Gestione degli indirizzi Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol

Dettagli

IL NAC alla SAPIENZA-NET

IL NAC alla SAPIENZA-NET IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)

Dettagli

Reti diverse: la soluzione nativa

Reti diverse: la soluzione nativa Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione

Dettagli

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )

PARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente. Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci

Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema

Dettagli

Introduzione alla rete Internet

Introduzione alla rete Internet Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons

Dettagli

WorkFlow Management Systems

WorkFlow Management Systems WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

MIB SNMP per l accesso ai dati di configurazione di pc: Gestione degli Utenti

MIB SNMP per l accesso ai dati di configurazione di pc: Gestione degli Utenti Universita degli studi di Pisa Facolta di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica MIB SNMP per l accesso ai dati di configurazione di pc: Gestione degli Utenti Sistemi di

Dettagli