Reti di Calcolatori II

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Reti di Calcolatori II"

Transcript

1 Reti di Calcolatori II SNMP Giorgio Ventre COMICS LAB Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Nota di Copyright Quest insieme di trasparenze è stato ideato e realizzato dai ricercatori del Gruppo di Ricerca sull Informatica Distribuita del Dipartimento di Informatica e Sistemistica dell Università di Napoli e del Laboratorio Nazionale per la Informatica e la Telematica Multimediali. Esse possono essere impiegate liberamente per fini didattici esclusivamente senza fini di lucro, a meno di un esplicito consenso scritto degli Autori. Nell uso dovrà essere esplicitamente riportata la fonte e gli Autori. Gli Autori non sono responsabili per eventuali imprecisioni contenute in tali trasparenze né per eventuali problemi, danni o malfunzionamenti derivanti dal loro uso o applicazione. 1

2 Background Inizio anni 80: incredibile espansione delle installazioni di reti Metà anni 80: complessità cresscente nella gestione Day-by-day network operation management & strategic network growth planning incremento della complessità di topologie e di tecnologie installazioni con tecnologie totalmente o parz. incompatibili apparati e sistemi situati in siti remoti Una rete corporate Cruise Lines Headquarters > 750,000 business transactions per day > 1,600 users Host systems include a Unisys 2200/900 and 6000/85 At each floor: ATM/Fast Ethernet switches with redundant 155 Mbps ATM downlinks to the backbone 4 fully meshed ATM switches form the ATM backbone FDDI bridges Router for WAN connection La gestione di una tale infrastruttura sarebbe impossibile senza gli strumenti idonei! 2

3 Perché si fa network management? MONITORING OSI Management Functional Areas (ISO) Performance Management Fault Management Accounting Management Configuration Management Security Management CONTROL Network monitoring: osservare ed analizzare lo stato ed il comportamento degli elementi della rete. Network control: modificare i parametri di funzionamento di una rete 3

4 Strategie di Network monitoring Network monitoring è critico per il network management Le informazioni sulla rete sono raccolte e rese disponibili alle entità di gestione Due possibili tecniche: Polling manager-initiated periodico Event reporting agent-initiated non periodico: solo in caso di specifici eventi più efficiente reazione immediata a situazioni critiche meno traffico sulla rete Scopi del Network Management The ISO Recommendation (1989) identifies the following 5 Functional Areas for Network Management: Performance management Measurement and presentation of performance indices Fault management Detection, notification, isolation & correction of net faults Configuration management Monitoring and management of device hw/sw configuration Accounting management Measurement of resource usage for billing/fair sharing (quotas) Security management Control of accesses to net resources Protection against sabotages / misbehaviours 4

5 Performance management Performance management goals to determine the effective utilization of network resources in order to remove potential bottlenecks and detect possible failures Performance management involves several steps: Gather network performance data Analyze data to determine normal (baseline) levels Determine thresholds for performance indices Monitoring of performance indices Performance management (2) Reactive vs. Proactive methods Reactive management methods Mgmt entities continually monitor performance variables Threshold exceeded alert generated Proactive management methods Effect of network growth on performance simulated Counteractive measures can be taken In practice, bot methods are used Reactive methods Day-by-day operational management Proactive methods Long-term network capacity planning 5

6 Fault management Fault management goals to detect, log, notify, and (if possible) automatically fix network problems in order to keep the network running effectively Fault management involves several steps: Determine problem symptoms Isolate the problem Fix the problem Test the fix on all important subsystems Record the problem's detection and resolution (logging) Fault & Performance mgmt both involve performance monitoring Configuration management Configuration management goals to gather/monitor network configuration information so that the effects on network operation of various versions of hw and sw elements can be tracked and managed Several version information associated to net devices hw/sw/firmware version no. & serial no. Configuration mgmt info stored in a database A problem occurs Configuration db searched for clues (e.g. to check known incompatibilies) 6

7 Accounting management Accounting management goals to measure network utilization parameters so that usage of network resources by individuals or groups can be regulated appropriately Accounting management ultimate goals Reduce network problems thanks to resource partitioning Achieve fairness of resource usage (e.g. quotas) Collect usage patterns information Provide basic data for billing Security management Security management goals to control access to network resources according to local guidelines so that the network cannot be sabotaged and sensitive information cannot be accessed by users lacking appropriate authorization Security management includes several functions: Identification of sensitive network resources (hw & sw) Mapping between sensitive network resources and user sets Monitoring of access points to sensitive network resources Logging of inappropriate access to sensitive net resources 7

8 Obiettivi di SNMP Semplicità (bassi costi di implementazione): numero limitato di primitive, meccanismi elementari, in particolare lato Agent Ubiquità (stessa tecnologia per una stampante o un Cray) Estendibilità (possibilità di definire nuove MIB) Rappresentazione dei dati indipendente dalla piattaforma Robustezza (scelta di UDP, connectionless protocol) Indipendenza da altri servizi di rete (DNS, NIS ) Standard internazionale ( vendor-independent ) Storia» 1988: Simple Network Management Protocol (SNMP) - proposed» 1990: Simple Network Management Protocol - standard» 1991: Management Information Base II - standard» 1993: SNMPv2 (Party/Context) - historical» 1996: SNMPv2 (Communities) - draft/experimental» 1998: SNMPv3 (User-based) - draft SNMPv1 molto diffusa in ambito reti dati SNMPv2 ha portato alcuni miglioramenti, ma non ha raggiunto gli obiettivi e non è diventato uno standard SNMPv3 accettato, ma ancora poco usato 8

9 Processo di standardizzazione IETF RFC Request For Comments Working Document Experimental Prime implementazioni Ci devono essere più implementazioni in grado di interoperare Proposed Standard Draft Standard Modifiche necessarie Rigettato Modifiche necessarie Rigettato Full Standard Obsoleto Historical RFC relative ad SNMP RFC 1155: SMI RFC 1157: specifica formale di SNMPv1 RFC 1213: definizione MIB II RFC 1215 (non standard): definizione trap RFC 1441: SNMPv2 RFC : SNMPv3 tante altre RFC che definiscono altre MIB 9

10 Il protocollo SNMP (1) Messaggi scambiati tra Agent e Manager chiamati PDU (Protocol Data Unit) Viaggiano sul protocollo UDP I dati richiesti o forniti vengono codificati secondo le BER (Basic Encoding Rules) per renderli indipendenti dalla rappresentazione interna di ciascun apparato IP Header (source address, destination address, length...) UDP Header (source port, destination port, checksum, length) Messaggio SNMP (header + PDU) Il protocollo SNMP (2) SNMP Management Station SNMP Agent Management Application Application manages objects Managed Resources SNMP Managed Objects SNMP Manager UDP IP Network-dependent protocols SNMP Messages SNMP Manager UDP IP Network-dependent protocols Network or Internet 10

11 SNMP PDU I tipi di messaggio si chiamano primitive 3 primitive Manager Agent» GetRequest» GetNextRequest» SetRequest 1 primitiva Agent Manager» Trap SNMP: agent-manager interaction Manager get-request get-response UDP port 161 Agent get-next-request get-response UDP port 161 set-request UDP port 161 get-response UDP port 162 trap 11

12 Struttura della PDU SNMP Message Version Community SNMP PDU PDU Type Request ID Error Status Error Index Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n Campi della PDU (1) Version: vale 1 per SNMPv1 Community: password di autenticazione in chiaro PDU Type: non è un vero campo del messaggio, ma una meta-informazione di tipo ASN.1 del messaggio Request ID: ID univoco per ogni richiesta; permette di appaiare le risposte (in caso di perdita di sequenza) Error Status: vale 0 nelle richieste, e nelle risposte fornisce un esito della richiesta: noerror (0) nosuchname (2) readonly (4) toobig (1) badvalue (3) generr (5) 12

13 Campi della PDU (2) Error Index: vale 0 nelle richieste; nelle risposte, è non-nullo in caso di errore, e dà l indice della prima variabile che ha causato l errore Variable Bindings (varbinds): lista di coppie nome/valore. Nelle GetRequest e GetNextRequest il valore è nullo.» è quindi possibile richiedere più variabili in contemporanea» viene eseguita la stessa operazione (get, get-next, set) su tutte le variabili» permette di limitare il numero di richieste da fare e gli scambi manager-agent» utilizzato molto per la scansione delle tabelle... Struttura della Trap SNMP Message Version Community SNMP PDU PDU Type Enterprise Agent Addr. Generic-trap Specific-trap Timestamp Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n 13

14 Campi della trap Enterprise: basato sulla variabile sysobjectid, permette di individuare il tipo di apparato/sottosistema originario Agent Address: indirizzo IP dell agent generatore Generic Trap: tipo di trap tra un insieme predefinito coldstart (0) linkdown (2) authenticationfailure (4) warmstart (1) linkup (3) egpneighborloss (6) enterprisespecific (6) [per le trap proprietarie -- vedi campo successivo] Specific Trap: tipo di trap non standard Timestamp: indica il momento in cui è stata inviata la trap Variable bindings: come per le altre PDU Identificazione di una variabile Ogni variabile è identificata dalla sua posizione nell albero di naming di una MIB. L identificativo di una variabile e rappresentato dall OBJECT IDENTIFIER SNMPv1 permette solo la gestione di variabili scalari. Le uniche strutture dati composte permesse sono le tabelle, che vengono rappresentate come variabili indicizzate. 14

15 Che cos è una MIB La MIB non è un database... E una definizione dell informazione gestita ( specifica dell interfaccia) Si rappresenta come una lista ordinata di valori (vedi il meccanismo della getnextrequest) L agent non è l entità gestita (managed device), ma il componente software che conosce le informazioni locali da gestire e le trasforma in forma compatibile con SNMP La MIB non è l entità gestita, ma solo la sua modellazione MIB di Esempio Device (1) Address (1) Info (2) iproutetable (3) Name (1) Uptime (2) Printer iproutedest (1) iproutenexthop (2) iproutemetric1 (3)

16 Object Identifier (1) E l identificativo univoco di un nodo dell albero Si esprime con la concatenazione degli identificativi dei nodi su tutta la gerarchia (fino alla radice) In notazione simbolica, si usa il punto come separatore Ad esempio: la variabile uptime ha object identifier: Per accedere al valore della variabile, bisogna indicare che si accede ad una istanza dell oggetto (Instance Identifier) per questo va aggiunto uno zero finale: Per le tabelle ne riparleremo! Object Identifier (2) Se ogni nodo dell albero è numerato in maniera univoca sotto ad uno stesso padre, allora ogni nodo può essere individuato univocamente Si definisce una relazione di ordine di tipo lessicografico, basato sui valori numerici dell identificativo dei nodi La comparazione parte dalla radice, livello per livello In questo modo:» > 1.1» 1.3 > 1.2.2» > 1.5.2» >

17 SMI: obiettivi Per consentire l interoperabilità delle varie implementazioni agent e manager, è necessario definire senza alcuna ambiguità:» la struttura della MIB (in modo che sia univoco il mapping tra un object identifier e la semantica associata)» la rappresentazione binaria dei valori scambiati Il primo obiettivo si raggiunge definendo un linguaggio o notazione astratta di descrizione della struttura della informazione gestita Il secondo obiettivo si raggiunge definendo le modalità di codifica e trasmissione dell informazione nei messaggio SNMP (BER -- Basic Encoding Rules) Abstract Syntax/Transfer Syntax Local storage e.g. MIB Local Mapping User Application Component User Presentation Mapping Abstract Syntax User Presentation Mapping User Application Component Local storage e.g. MIB Local Mapping Encoding Rules Encoding Rules Data Transfer Component (e.g. TCP) Transfer Syntax Data Transfer Component (e.g. TCP) 17

18 ASN.1 OSI specifica gli oggetti astratti con una notazione definita nella raccomandazione X.208: ASN.1 (Abstract Syntax Notation One) ASN.1 serve a definire i tipi astratti e i valori Un tipo è un insieme di valori (per certi tipi è un insieme finito, per altri è infinito) SNMP utilizza un sottinsieme di ASN.1 Alcune Strutture ASN.1 Simple Type: un tipo semplice è definito specificando direttamente l insieme dei suoi valori. Sono tipi atomici. Tutti gli altri tipi sono definiti in base ai tipi semplici. Structured Type: un tipo strutturato è costituito da componenti e permette di costruire tipi di dati complessi. Macro: notazione per estendere i tipi ASN.1 in maniera arbitraria. Module: insieme di definizioni utilizzabili da altri moduli. 18

19 ASN.1: Modulo <module reference> DEFINITIONS ::= BEGIN EXPORTS-- exported definitions IMPORTS-- imported definitions from other modules AssignmentList -- value assignments and Macro definitions END Tipi ASN.1 (1) I tipi ASN.1 utilizzati in SNMP sono di due classi:» UNIVERSAL (definiti nella X.208): INTEGER (2) OCTET STRING (4) NULL (5) OBJECT IDENTIFIER (6) SEQUENCE, SEQUENCE OF (16)» APPLICATION (definite nelle RFC): IpAddress: indirizzo a 32 bit Counter: intero positivo (32 bit) che può solo essere incrementato Gauge: intero positivo (32 bit) che può crescere e decrescere TimeTicks: intero positivo che conta il tempo in centesimi di secondo Opaque: dati binari senza formato esplicito 19

20 Tipi ASN.1 (2) Non c è tipo enumerativo Una lista di possibili valori viene fatta con il tipo INTEGER Il valore 0 non viene usato (per convenzione) Si possono usare solo i valori elencati (in caso si deve quindi prevedere un valore speciale altro ) Ad esempio: iftype OBJECT-TYPE SYNTAX INTEGER { other(1), -- none of the following regular1822(2),... ethernet-csmacd(6),... fddi(15), lapb(16), sdlc(17), ds1(18), } Notazione ASN.1 (1) Alcune definizioni chiavi sono fatte nella RFC 1155, nonché la 1212 (e.g. le macros), che vengono riutilizzate (attraverso la clausola IMPORT) nelle altre definizioni di MIB Definizione di nodi dell albero: internet OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 1 } mgmt OBJECT IDENTIFIER ::= { internet 2 } private OBJECT IDENTIFIER ::= { internet 4 } ecc. Definizione di tipi: IpAddress ::= [APPLICATION 0] IMPLICIT OCTET STRING (SIZE(4)) Counter ::= [APPLICATION 1] IMPLICIT INTEGER ( ) 20

21 Notazione ASN.1 (2) Esempio della sysdescr dalla MIB II: mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- definizione della MIB II system OBJECT IDENTIFIER ::= { mib-2 1 } sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only STATUS mandatory DESCRIPTION "A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters." ::= { system 1 } Notazione ASN.1 (3) Quando si definisce un nodo:» SYNTAX: un tipo ASN.1 (e.g. INTEGER, DisplayString)» ACCESS: tipo di accesso consentito (readwrite, read-only, write-only, not-accessible)» STATUS: supporto richiesto alle implementazioni (mandatory, optional, deprecated, obsolete)» DESCRIPTION: serve a fini di documentazione 21

22 BER OSI definisce la modalità di codifica binaria nella raccomandazione X.209: BER (Basic Encoding Rules) La codifica definita dalle BER si basa sulla struttura type-length-value (TLV)» Type: indica il tipo, e se l encoding è primitivo o strutturato.» Length: indica la lunghezza della rappresentazione» Value: la rappresentazione del valore del tipo ASN.1 come sequenza di ottetti. La struttura è ricorsiva: per ogni valore ASN.1 costituito da uno o più componenti, il campo V della sua TLV consiste, a sua volta, di una o più TLV. Metodi di Codifica Primitive, Definite-Length Encoding» Utilizzato per tipi semplici. Constructed, Definite-Length Encoding» Utilizzato per tipi strutturati (p.e. SEQUENCE, SEQUENCE-OF, ) Constructed, Indefinite-Length Encoding» Utilizzato per dati strutturati o stringhe la cui lunghezza non è nota a priori. 22

23 Esempi di Codifica ASN.1 INTEGER Valore: 123 Primitive, Defined Length Esadecimale B SEQUENCE (INTEGER, INTEGER) Valore: (3,42) Constructed, Defined Length A DisplayString Valore: Test User 1 Constructed, Undefined Length Object Identifier Revisited Esiste una notazione alternativa per l identificazione dei nodi: la notazione simbolica Si basa sull identificazione simbolica dei nodi nelle definizioni ASN.1 dei moduli di MIB dell SMI è possibile:» sostituire ogni numero di nodo con la notazione simbolica corrispondente: iso.org.dod.internet.mgmt.mib- 2.system.sysDescr.0» fare a meno di tutto il path dalla radice e scrivere semplicemente: sysdescr.0 Attenzione che non è quello che viene trasmesso in rete (bensì la codifica fatta secondo le Basic Encoding Rules ) 23

24 SNMP GetRequest (1) Manager Agent get MIB response SNMP GetRequest (2) Permette di richiedere il valore di una o più variabili di MIB Possibili errori:» nosuchname: l oggetto non esiste o non è una foglia dell albero» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi 24

25 SNMP GetRequest (3) Esempi:» get(1.1.0) response ( )» get(1.2.0) response (Error-Status = nosuchname)» get(1.1) response(error-status = nosuchname)» get(1.1.0; ) response( ; ) SNMP SetRequest (1) Manager Agent set MIB response 25

26 SNMP SetRequest (2) Per assegnare un valore a istanze di variabili già esistenti, o per comandare azioni Possibili errori:» nosuchname: l oggetto non esiste o non è una foglia dell albero» badvalue: valore fornito inadeguato per il tipo» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi SNMP SetRequest (3) Esempi:» set( my-printer) response(noerror, my-printer)» set( my-printer, ) response(nosuchname, error-index=2) UpTime non e scrivibile... 26

27 SNMP GetNextRequest (1) Manager Agent get-next MIB response SNMP GetNextRequest (2) Restituisce il nome e il valore della successiva istanza di variabile del MIB; è usata per accedere alla struttura del MIB, e per navigare tabelle. Possibili errori:» nosuchname: il MIB è stato scandito interamente» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi 27

28 SNMP GetNextRequest (3) Esempi:» get-next(1.1.0) response ( printer-1)» get-next( ) response ( )» get-next(1) response( )» get-next(1.4) response(error-status = nosuchname) SNMP Trap (1) Manager Agent MIB trap 28

29 SNMP Trap (2) Segnala un evento. La ricezione di una trap non è confermata (unreliable). Gli Agent possono essere configurati in modo da:» non emettere traps» emettere traps solo verso manager specifici Impatto dell uso di UDP UDP è connectionless e unreliable (non affidabile): l invio di un messaggio non significa la garanzia della sua consegna fatta una richiesta SNMP, la risposta arriva in maniera asincrona, senza garanzia Vanno messi in piedi meccanismi di timeout e di retry per simulare una interazione affidabile (quello che fa TCP) Ma rimane a carico dello strato SNMP (più leggero di TCP) Il fatto di rimanere su UDP dà robustezza al meccanismo (in particolare in condizioni critiche, quali sono quelle di una rete in situazione di crisi ) 29

30 Interazione SNMP: scenario 1 Manager Agent richiesta risposta OK! Interazione SNMP: scenario 2 Manager Agent richiesta risposta OK! 30

31 Interazione SNMP: scenario 3 Manager Agent richiesta OK! risposta ignora... Interazione SNMP: scenario 4 Manager Agent richiesta KO! 31

32 Interazione SNMP: parametri Timeout: tempo trascorso prima di ritentare» non deve essere troppo lungo, per consentire un rinvio rapido in caso di non risposta, ne troppo corto per evitare rinvii inutili (vedi scenario 3) Retry count: numero di tentativi prima di dichiarare fallita la connessione» non deve essere troppo basso, per dare un minimo di affidabilità, ne troppo alto, per non sovracaricare la rete di richieste Proxy Management Manager Proxy Agent Oggetti gestiti SNMP MIB proxy in inglese = nel nome di qualcuno un proxy agent è un agent SNMP di cui la MIB non rappresenta informazioni di gestione dell apparato su cui gira traduce un protocollo proprietario in SNMP aggrega le informazioni di basso livello in informazioni di più alto livello 32

33 Meccanismi di monitoraggio Un manager SNMP monitora lo stato degli apparati attraverso una interrogazione periodica di opportune variabili di stato (polling) Trade-off sulla scelta della periodicità e delle variabili interrogate (traffico generato in rete vs. qualità dell info.) Le trap SNMP vengono in aiuto (in maniera unreliable) in quanto segnalano i casi eccezionali nel momento in cui accadono Trap-directed polling: il manager adegua la sua politica di polling su ricezione di trap (e.g. interrogazione completa + aumento frequenza di polling, ecc.) SNMPv1: Sicurezza (1) La gestione della sicurezza da parte del protocollo SNMPv1 è estremamente elementare. Approcci più adeguati sono definiti per le versioni successive: SNMPv2 e SNMPv3. Il concetto fondamentale è quello di community, a cui sono associati dei diritti di accesso READ-ONLY o READ-WRITE. La gestione delle community non viene specificata dagli standard ed è quindi lasciata all implementazione. Lo standard specifica solo che la community è una stringa che va trasmessa con il messaggio SNMP. La community viaggia in chiaro sulla rete... 33

34 SNMPv1: Sicurezza (2) Per limitare i rischi, alcune misure: utilizzare password non banali, e cambiare spesso configurare l Agent ad inviare le trap di authenticationfailure configurare la rete (con filtri o firewalls) per impedire il traffico SNMP al di fuori dai percorsi Manager-Agent Nella realtà, gli apparati forniscono anche meccanismi di ACL (Access Control List), dove vanno inseriti gli indirizzi dei manager di fiducia. MIB-II organization Group System group Description Information about the device itself (e.g.: name, location,...) Interfaces group Information about each interface in the device Address Translation Exists only to provide compatibility with MIB-I group IP Group ICMP group TCP group Information about IP and the net interfaces that use it Information about ICMP messages sent and received on an interface. Information about the TCP protocol used in this device Transmission group Contains sub-mibs that pertain to specific network technologies, such as Fast Ethernet or Token Ring SNMP group Information about the SNMP protocol entity 34

35 Relevant data in MIB-II Object Name sysuptime ifspeed ifinoctets ifoutoctets Description Time (in 1/100 of a second) since the net management portion of the system was last reinitialized Interface's current bandwidth in bits per second (e.g. Ethernet 10,000,000; Fast Ethernet 100,000,000) Total number of octets (bytes) received on/transmitted to the interface, including framing characters ifinucastpkts No. of inbound/outbound subnetwork-unicast packets ifoutucastpkts ifinnucastpkts No. of inbound/outbound subnet-nonunicast packets ifoutnucastpkts (broadcast + multicast) ifindiscards No. of inbound/outbound packets discarded even though ifoutdiscards no errors had been detected (e.g. in case of congestion) Counters rollover Warning: All counters in MIB-II are 32 bit integers, hence they count mod-32! Max representable nonnegative integer: 4,294,967,295 = At Fast Ethernet speeds the fastest counters can roll over in as little as 5.8 minutes (348 seconds) NMSs deal with this problem by sampling a counter value at a sampling rate shorter than its shortest possible rollover time. If an NMS samples often enough, it can always detect a counter rollover and thus compensate for it. The sysuptime rolls over every 497 days 35

36 Counters rollover (example) An NMS is measuring ifinucastpkts on a Fast-Ethernet. Provided that the sampling period is less than the minimum counter rollover time (i.e. no more than one rollover can occur between two consecutive samples), if a sampled value V 2 is less than the previous value V 1 that means that a rollover occurred. Hence, the correct value for ifinucastpkts is: ifinucastpkts = (2 32 V 1 ) + V 2 Example: V 1 = 4,292,824,677 V 2 = 2,785 ifinucastpkts = 2,145,404 = (4,294,967,296-4,292,824,677) + 2,785 MIB-II Interface Extension RFC1573 (1994) defines a new set of objects as en extension to the original MIB-II Most of these extensions fall in the Interface Group Major improvements: 64-bit counters Separate counters for multicast and broadcast packets Ex.: InUcastPkts,InMulticastPkts and InBroadcastPkts 36

37 Ethernet-Specific MIB MIB-II objects presented so far can be applied not only to Ethernet, but also to FDDI, Token Ring, etc. RFC1650 defines a set of objects only meaningful for Ethernet-like interfaces (i.e. interfaces based on CSMA/CD) Example of Ethernet-specific objects: AlignmentErrors FCSErrors SingleCollisionFrames MultipleCollisionFrames LateCollisions NOTE: If the LateCollisions counter is not zero, the network diameter of the segment is too big! SNMP evolution SNMPv1 was originally defined in RFC1157 (1990) In 1993 a set of Internet drafts defined SNMPv2 Also in 1993, the RMON extension to standard MIB defined SNMPv2: provides more powerful tools for data handling original draft proposed an enhanced security model security was dropped in final SNMPv2 RFCs (1996) RMON: allows collection of statistics for an entire network, while MIB-II only refers to single device statistics 37

38 Network Management applications Network utilization calculus The (average) network utilization during a time interval (t 0,t 1 ) for a Fast Ethernet segment connected to a switch port is the total number of bits transmitted on the collision domain in nonerror frames during (t 0,t 1 ), divided by the total number of bits transmittable over that time period at the bandwidth rate utilization% = 8 totaloctets 100 (delta(t 1, t 0 )/ 100) ifspeed The function delta(later, earlier) computes the difference between the value sampled later and the value sampled earlier. The delta function also takes into account counter rollover. totaloctets = (ifinoctets + ifoutoctets ) ifspeed = 100,000,000 for a Fast Ethernet segment 38

39 Network utilization calculus (example) Counter Value at t0 Value at t1 Delta(t1,t0) sysuptime 283,549, ,579,379 30,187 ifinoctets 4,292,824, ,375, ,518,357 ifoutoctets 629,285,482 1,127,573, ,288,252 TotalOctets 839,806,609 utilization% = 8 839,806,609 = % (30,187) 10,000 NOTE: The NMS was set to poll the counter every 5 minutes. However, due to the polling nature of the NMS software, the actual t 1 -t 0 difference resulted to be 1.87 sec greater than the nominal value (300 sec = 30,000 sysuptime ticks) Other interesting statistics Broadcast frames per second transmitted on a segment Broadcast frames per second forwarded from other segments to a segment Unicast frames per second generated by a segment Unicast frames per second forwarded to a segment Bytes per second generated by a segment NOTE: These statistics are expressed per-second but they actually computed as average values over a longer interval (e.g. 5 mins) 39

40 Network Management Applications Discovery e Topology Map Discovery Topology Map 40

41 A MIB Node Viewer A MIB Browser 41

42 A SNMP Walker A SNMP Graph Viewer 42

43 Conclusione (1) SNMPv1 è un protocollo semplice, basato sul polling (di variabili critiche) e che modella gli oggetti gestiti in termini di variabili scalari o tabelle. La sua semplicità è stata il fattore principale del suo successo. Tuttavia, a lungo andare si è anche rivelata l inconveniente principale nell estensione dell utilizzo di SNMPv1 a realtà diverse dalle LAN. Conclusione (2) Le limitazioni principali di SNMP si possono identificare in:» Gestione della sicurezza insufficiente» Strutture dati troppo elementari per modellare in maniera semplice realtà complesse» Numero di eventi asincroni definiti troppo ridotto» Primitive insufficienti per garantire prestazioni adeguate Queste limitazioni hanno portato alla specifica di SNMPv2 e SNMPv3 43

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Business Process Modeling and Notation e WebML

Business Process Modeling and Notation e WebML Business Process Modeling and Notation e WebML 24 Introduzione I Web Service e BPMN sono standard de facto per l interoperabilità in rete a servizio delle imprese moderne I Web Service sono utilizzati

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute

I name server DNS. DNS: Domain Name System. Esempio di DNS. DNS: Root name server. DNS: queries ripetute DNS: Domain Name System I name DNS Persone: identificatori: CF, nome, Numero di Passaporto Host e router Internet: Indirizzo IP ( bit) - usato per instradare i pacchetti nome, per es., massimotto.diiie.unisa.it

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN

MODBUS-RTU per. Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie. Expert NANO 2ZN per Expert NANO 2ZN Specifiche protocollo di comunicazione MODBUS-RTU per controllo in rete dispositivi serie Expert NANO 2ZN Nome documento: MODBUS-RTU_NANO_2ZN_01-12_ITA Software installato: NANO_2ZN.hex

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice

DDS elettronica srl si riserva il diritto di apportare modifiche senza preavviso /we reserves the right to make changes without notice Maccarone Maccarone Maccarone integra 10 LED POWER TOP alta efficienza, in tecnologia FULL COLOR che permette di raggiungere colori e sfumature ad alta definizione. Ogni singolo led full color di Maccarone

Dettagli

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana

Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Guida ai Parametri di negoziazione dei mercati regolamentati organizzati e gestiti da Borsa Italiana Versione 04 1/28 INTRODUZIONE La Guida ai Parametri contiene la disciplina relativa ai limiti di variazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main

Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Fondamenti di Informatica e Laboratorio T-AB T-16 Progetti su più file. Funzioni come parametro. Parametri del main Paolo Torroni Dipartimento di Elettronica, Informatica e Sistemistica Università degli

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

RefWorks Guida all utente Versione 4.0

RefWorks Guida all utente Versione 4.0 Accesso a RefWorks per utenti registrati RefWorks Guida all utente Versione 4.0 Dalla pagina web www.refworks.com/refworks Inserire il proprio username (indirizzo e-mail) e password NB: Agli utenti remoti

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Istruzioni per l uso Guida software

Istruzioni per l uso Guida software Istruzioni per l uso Guida software Leggere subito Manuali per questa stampante...8 Preparazione per la stampa Installazione rapida...9 Conferma del metodo di connessione...11 Connessione di rete...11

Dettagli

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min

24V DC ±10% 0.5... 1 W. Fluido Fluid. 15 Nl/min elettropiloti 0 mm 0 mm solenoids Elettropilota Solenoid valve 0 mm 00.44.0 ACCESSORI - ACCESSORIES 07.049.0 Connettore per elettropilota 0 mm con cavetto rosso/nero, lunghezza 400 mm - connector for 0

Dettagli

DHCP Dynamic Host Configuration Protocol

DHCP Dynamic Host Configuration Protocol DHCP Dynamic Host Configuration Protocol L assegnazione automatica dei parametri di configurazione (e.g. network address) al momento dell avvio dei client di una rete, semplifica l amministrazione della

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti

Middleware Laboratory. Dai sistemi concorrenti ai sistemi distribuiti Dai sistemi concorrenti ai sistemi distribuiti Problemi nei sistemi concorrenti e distribuiti I sistemi concorrenti e distribuiti hanno in comune l ovvio problema di coordinare le varie attività dei differenti

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

Livello applicazione: Protocollo DNS

Livello applicazione: Protocollo DNS Livello applicazione: Protocollo DNS Gaia Maselli Queste slide sono un adattamento delle slide fornite dal libro di testo e pertanto protette da copyright. All material copyright 1996-2007 J.F Kurose and

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Catalogo Trattamento dell Aria - Collezione 2009

Catalogo Trattamento dell Aria - Collezione 2009 Catalogo Trattamento dell Aria - Collezione 2009 SECCOTECH & S 8 SeccoTech & Secco Tecnologia al servizio della deumidificazione Technology at dehumidification's service Potenti ed armoniosi Seccotech

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

Principali caratteristiche piattaforma web smsmobile.it

Principali caratteristiche piattaforma web smsmobile.it SmsMobile.it Principali caratteristiche piattaforma web smsmobile.it Istruzioni Backoffice Post get http VERSION 2.1 Smsmobile by Cinevision srl Via Paisiello 15/ a 70015 Noci ( Bari ) tel.080 497 30 66

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

PMI. Management Maturity Model, OPM3 Second Edition 2008

PMI. Management Maturity Model, OPM3 Second Edition 2008 Nuovi standard PMI, certificazioni professionali e non solo Milano, 20 marzo 2009 PMI Organizational Project Management Maturity Model, OPM3 Second Edition 2008 Andrea Caccamese, PMP Prince2 Practitioner

Dettagli

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Facoltà di Scienze MM.FF.NN. Corso di Laurea in Informatica Tesi Sperimentale di Laurea Triennale Testing di un nuovo sistema di monitoraggio di rete: Zabbix

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07.

Istruzione N. Versione. Ultima. modifica. Funzione. Data 18/12/2009. Firma. Approvato da: ASSEMBLAGGIO COLLAUDO TRAINING IMBALLO. service 07. Istruzione N 62 Data creazione 18/ 12/2009 Versione N 00 Ultima modifica TIPO ISTRUZIONE ASSEMBLAGGIO COLLAUDO TRAINING MODIFICA TEST FUNZIONALE RIPARAZIONE/SOSTITUZIONE IMBALLO TITOLO DELL ISTRUZIONE

Dettagli