Reti di Calcolatori II
|
|
- Eloisa Cavalli
- 8 anni fa
- Visualizzazioni
Transcript
1 Reti di Calcolatori II SNMP Giorgio Ventre COMICS LAB Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Nota di Copyright Quest insieme di trasparenze è stato ideato e realizzato dai ricercatori del Gruppo di Ricerca sull Informatica Distribuita del Dipartimento di Informatica e Sistemistica dell Università di Napoli e del Laboratorio Nazionale per la Informatica e la Telematica Multimediali. Esse possono essere impiegate liberamente per fini didattici esclusivamente senza fini di lucro, a meno di un esplicito consenso scritto degli Autori. Nell uso dovrà essere esplicitamente riportata la fonte e gli Autori. Gli Autori non sono responsabili per eventuali imprecisioni contenute in tali trasparenze né per eventuali problemi, danni o malfunzionamenti derivanti dal loro uso o applicazione. 1
2 Background Inizio anni 80: incredibile espansione delle installazioni di reti Metà anni 80: complessità cresscente nella gestione Day-by-day network operation management & strategic network growth planning incremento della complessità di topologie e di tecnologie installazioni con tecnologie totalmente o parz. incompatibili apparati e sistemi situati in siti remoti Una rete corporate Cruise Lines Headquarters > 750,000 business transactions per day > 1,600 users Host systems include a Unisys 2200/900 and 6000/85 At each floor: ATM/Fast Ethernet switches with redundant 155 Mbps ATM downlinks to the backbone 4 fully meshed ATM switches form the ATM backbone FDDI bridges Router for WAN connection La gestione di una tale infrastruttura sarebbe impossibile senza gli strumenti idonei! 2
3 Perché si fa network management? MONITORING OSI Management Functional Areas (ISO) Performance Management Fault Management Accounting Management Configuration Management Security Management CONTROL Network monitoring: osservare ed analizzare lo stato ed il comportamento degli elementi della rete. Network control: modificare i parametri di funzionamento di una rete 3
4 Strategie di Network monitoring Network monitoring è critico per il network management Le informazioni sulla rete sono raccolte e rese disponibili alle entità di gestione Due possibili tecniche: Polling manager-initiated periodico Event reporting agent-initiated non periodico: solo in caso di specifici eventi più efficiente reazione immediata a situazioni critiche meno traffico sulla rete Scopi del Network Management The ISO Recommendation (1989) identifies the following 5 Functional Areas for Network Management: Performance management Measurement and presentation of performance indices Fault management Detection, notification, isolation & correction of net faults Configuration management Monitoring and management of device hw/sw configuration Accounting management Measurement of resource usage for billing/fair sharing (quotas) Security management Control of accesses to net resources Protection against sabotages / misbehaviours 4
5 Performance management Performance management goals to determine the effective utilization of network resources in order to remove potential bottlenecks and detect possible failures Performance management involves several steps: Gather network performance data Analyze data to determine normal (baseline) levels Determine thresholds for performance indices Monitoring of performance indices Performance management (2) Reactive vs. Proactive methods Reactive management methods Mgmt entities continually monitor performance variables Threshold exceeded alert generated Proactive management methods Effect of network growth on performance simulated Counteractive measures can be taken In practice, bot methods are used Reactive methods Day-by-day operational management Proactive methods Long-term network capacity planning 5
6 Fault management Fault management goals to detect, log, notify, and (if possible) automatically fix network problems in order to keep the network running effectively Fault management involves several steps: Determine problem symptoms Isolate the problem Fix the problem Test the fix on all important subsystems Record the problem's detection and resolution (logging) Fault & Performance mgmt both involve performance monitoring Configuration management Configuration management goals to gather/monitor network configuration information so that the effects on network operation of various versions of hw and sw elements can be tracked and managed Several version information associated to net devices hw/sw/firmware version no. & serial no. Configuration mgmt info stored in a database A problem occurs Configuration db searched for clues (e.g. to check known incompatibilies) 6
7 Accounting management Accounting management goals to measure network utilization parameters so that usage of network resources by individuals or groups can be regulated appropriately Accounting management ultimate goals Reduce network problems thanks to resource partitioning Achieve fairness of resource usage (e.g. quotas) Collect usage patterns information Provide basic data for billing Security management Security management goals to control access to network resources according to local guidelines so that the network cannot be sabotaged and sensitive information cannot be accessed by users lacking appropriate authorization Security management includes several functions: Identification of sensitive network resources (hw & sw) Mapping between sensitive network resources and user sets Monitoring of access points to sensitive network resources Logging of inappropriate access to sensitive net resources 7
8 Obiettivi di SNMP Semplicità (bassi costi di implementazione): numero limitato di primitive, meccanismi elementari, in particolare lato Agent Ubiquità (stessa tecnologia per una stampante o un Cray) Estendibilità (possibilità di definire nuove MIB) Rappresentazione dei dati indipendente dalla piattaforma Robustezza (scelta di UDP, connectionless protocol) Indipendenza da altri servizi di rete (DNS, NIS ) Standard internazionale ( vendor-independent ) Storia» 1988: Simple Network Management Protocol (SNMP) - proposed» 1990: Simple Network Management Protocol - standard» 1991: Management Information Base II - standard» 1993: SNMPv2 (Party/Context) - historical» 1996: SNMPv2 (Communities) - draft/experimental» 1998: SNMPv3 (User-based) - draft SNMPv1 molto diffusa in ambito reti dati SNMPv2 ha portato alcuni miglioramenti, ma non ha raggiunto gli obiettivi e non è diventato uno standard SNMPv3 accettato, ma ancora poco usato 8
9 Processo di standardizzazione IETF RFC Request For Comments Working Document Experimental Prime implementazioni Ci devono essere più implementazioni in grado di interoperare Proposed Standard Draft Standard Modifiche necessarie Rigettato Modifiche necessarie Rigettato Full Standard Obsoleto Historical RFC relative ad SNMP RFC 1155: SMI RFC 1157: specifica formale di SNMPv1 RFC 1213: definizione MIB II RFC 1215 (non standard): definizione trap RFC 1441: SNMPv2 RFC : SNMPv3 tante altre RFC che definiscono altre MIB 9
10 Il protocollo SNMP (1) Messaggi scambiati tra Agent e Manager chiamati PDU (Protocol Data Unit) Viaggiano sul protocollo UDP I dati richiesti o forniti vengono codificati secondo le BER (Basic Encoding Rules) per renderli indipendenti dalla rappresentazione interna di ciascun apparato IP Header (source address, destination address, length...) UDP Header (source port, destination port, checksum, length) Messaggio SNMP (header + PDU) Il protocollo SNMP (2) SNMP Management Station SNMP Agent Management Application Application manages objects Managed Resources SNMP Managed Objects SNMP Manager UDP IP Network-dependent protocols SNMP Messages SNMP Manager UDP IP Network-dependent protocols Network or Internet 10
11 SNMP PDU I tipi di messaggio si chiamano primitive 3 primitive Manager Agent» GetRequest» GetNextRequest» SetRequest 1 primitiva Agent Manager» Trap SNMP: agent-manager interaction Manager get-request get-response UDP port 161 Agent get-next-request get-response UDP port 161 set-request UDP port 161 get-response UDP port 162 trap 11
12 Struttura della PDU SNMP Message Version Community SNMP PDU PDU Type Request ID Error Status Error Index Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n Campi della PDU (1) Version: vale 1 per SNMPv1 Community: password di autenticazione in chiaro PDU Type: non è un vero campo del messaggio, ma una meta-informazione di tipo ASN.1 del messaggio Request ID: ID univoco per ogni richiesta; permette di appaiare le risposte (in caso di perdita di sequenza) Error Status: vale 0 nelle richieste, e nelle risposte fornisce un esito della richiesta: noerror (0) nosuchname (2) readonly (4) toobig (1) badvalue (3) generr (5) 12
13 Campi della PDU (2) Error Index: vale 0 nelle richieste; nelle risposte, è non-nullo in caso di errore, e dà l indice della prima variabile che ha causato l errore Variable Bindings (varbinds): lista di coppie nome/valore. Nelle GetRequest e GetNextRequest il valore è nullo.» è quindi possibile richiedere più variabili in contemporanea» viene eseguita la stessa operazione (get, get-next, set) su tutte le variabili» permette di limitare il numero di richieste da fare e gli scambi manager-agent» utilizzato molto per la scansione delle tabelle... Struttura della Trap SNMP Message Version Community SNMP PDU PDU Type Enterprise Agent Addr. Generic-trap Specific-trap Timestamp Variable Bindings SNMP PDU Name 1 Value 1 Name 2 Value 2.. Name n Variable bindings Value n 13
14 Campi della trap Enterprise: basato sulla variabile sysobjectid, permette di individuare il tipo di apparato/sottosistema originario Agent Address: indirizzo IP dell agent generatore Generic Trap: tipo di trap tra un insieme predefinito coldstart (0) linkdown (2) authenticationfailure (4) warmstart (1) linkup (3) egpneighborloss (6) enterprisespecific (6) [per le trap proprietarie -- vedi campo successivo] Specific Trap: tipo di trap non standard Timestamp: indica il momento in cui è stata inviata la trap Variable bindings: come per le altre PDU Identificazione di una variabile Ogni variabile è identificata dalla sua posizione nell albero di naming di una MIB. L identificativo di una variabile e rappresentato dall OBJECT IDENTIFIER SNMPv1 permette solo la gestione di variabili scalari. Le uniche strutture dati composte permesse sono le tabelle, che vengono rappresentate come variabili indicizzate. 14
15 Che cos è una MIB La MIB non è un database... E una definizione dell informazione gestita ( specifica dell interfaccia) Si rappresenta come una lista ordinata di valori (vedi il meccanismo della getnextrequest) L agent non è l entità gestita (managed device), ma il componente software che conosce le informazioni locali da gestire e le trasforma in forma compatibile con SNMP La MIB non è l entità gestita, ma solo la sua modellazione MIB di Esempio Device (1) Address (1) Info (2) iproutetable (3) Name (1) Uptime (2) Printer iproutedest (1) iproutenexthop (2) iproutemetric1 (3)
16 Object Identifier (1) E l identificativo univoco di un nodo dell albero Si esprime con la concatenazione degli identificativi dei nodi su tutta la gerarchia (fino alla radice) In notazione simbolica, si usa il punto come separatore Ad esempio: la variabile uptime ha object identifier: Per accedere al valore della variabile, bisogna indicare che si accede ad una istanza dell oggetto (Instance Identifier) per questo va aggiunto uno zero finale: Per le tabelle ne riparleremo! Object Identifier (2) Se ogni nodo dell albero è numerato in maniera univoca sotto ad uno stesso padre, allora ogni nodo può essere individuato univocamente Si definisce una relazione di ordine di tipo lessicografico, basato sui valori numerici dell identificativo dei nodi La comparazione parte dalla radice, livello per livello In questo modo:» > 1.1» 1.3 > 1.2.2» > 1.5.2» >
17 SMI: obiettivi Per consentire l interoperabilità delle varie implementazioni agent e manager, è necessario definire senza alcuna ambiguità:» la struttura della MIB (in modo che sia univoco il mapping tra un object identifier e la semantica associata)» la rappresentazione binaria dei valori scambiati Il primo obiettivo si raggiunge definendo un linguaggio o notazione astratta di descrizione della struttura della informazione gestita Il secondo obiettivo si raggiunge definendo le modalità di codifica e trasmissione dell informazione nei messaggio SNMP (BER -- Basic Encoding Rules) Abstract Syntax/Transfer Syntax Local storage e.g. MIB Local Mapping User Application Component User Presentation Mapping Abstract Syntax User Presentation Mapping User Application Component Local storage e.g. MIB Local Mapping Encoding Rules Encoding Rules Data Transfer Component (e.g. TCP) Transfer Syntax Data Transfer Component (e.g. TCP) 17
18 ASN.1 OSI specifica gli oggetti astratti con una notazione definita nella raccomandazione X.208: ASN.1 (Abstract Syntax Notation One) ASN.1 serve a definire i tipi astratti e i valori Un tipo è un insieme di valori (per certi tipi è un insieme finito, per altri è infinito) SNMP utilizza un sottinsieme di ASN.1 Alcune Strutture ASN.1 Simple Type: un tipo semplice è definito specificando direttamente l insieme dei suoi valori. Sono tipi atomici. Tutti gli altri tipi sono definiti in base ai tipi semplici. Structured Type: un tipo strutturato è costituito da componenti e permette di costruire tipi di dati complessi. Macro: notazione per estendere i tipi ASN.1 in maniera arbitraria. Module: insieme di definizioni utilizzabili da altri moduli. 18
19 ASN.1: Modulo <module reference> DEFINITIONS ::= BEGIN EXPORTS-- exported definitions IMPORTS-- imported definitions from other modules AssignmentList -- value assignments and Macro definitions END Tipi ASN.1 (1) I tipi ASN.1 utilizzati in SNMP sono di due classi:» UNIVERSAL (definiti nella X.208): INTEGER (2) OCTET STRING (4) NULL (5) OBJECT IDENTIFIER (6) SEQUENCE, SEQUENCE OF (16)» APPLICATION (definite nelle RFC): IpAddress: indirizzo a 32 bit Counter: intero positivo (32 bit) che può solo essere incrementato Gauge: intero positivo (32 bit) che può crescere e decrescere TimeTicks: intero positivo che conta il tempo in centesimi di secondo Opaque: dati binari senza formato esplicito 19
20 Tipi ASN.1 (2) Non c è tipo enumerativo Una lista di possibili valori viene fatta con il tipo INTEGER Il valore 0 non viene usato (per convenzione) Si possono usare solo i valori elencati (in caso si deve quindi prevedere un valore speciale altro ) Ad esempio: iftype OBJECT-TYPE SYNTAX INTEGER { other(1), -- none of the following regular1822(2),... ethernet-csmacd(6),... fddi(15), lapb(16), sdlc(17), ds1(18), } Notazione ASN.1 (1) Alcune definizioni chiavi sono fatte nella RFC 1155, nonché la 1212 (e.g. le macros), che vengono riutilizzate (attraverso la clausola IMPORT) nelle altre definizioni di MIB Definizione di nodi dell albero: internet OBJECT IDENTIFIER ::= { iso(1) org(3) dod(6) 1 } mgmt OBJECT IDENTIFIER ::= { internet 2 } private OBJECT IDENTIFIER ::= { internet 4 } ecc. Definizione di tipi: IpAddress ::= [APPLICATION 0] IMPLICIT OCTET STRING (SIZE(4)) Counter ::= [APPLICATION 1] IMPLICIT INTEGER ( ) 20
21 Notazione ASN.1 (2) Esempio della sysdescr dalla MIB II: mib-2 OBJECT IDENTIFIER ::= { mgmt 1 } -- definizione della MIB II system OBJECT IDENTIFIER ::= { mib-2 1 } sysdescr OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only STATUS mandatory DESCRIPTION "A textual description of the entity. This value should include the full name and version identification of the system's hardware type, software operating-system, and networking software. It is mandatory that this only contain printable ASCII characters." ::= { system 1 } Notazione ASN.1 (3) Quando si definisce un nodo:» SYNTAX: un tipo ASN.1 (e.g. INTEGER, DisplayString)» ACCESS: tipo di accesso consentito (readwrite, read-only, write-only, not-accessible)» STATUS: supporto richiesto alle implementazioni (mandatory, optional, deprecated, obsolete)» DESCRIPTION: serve a fini di documentazione 21
22 BER OSI definisce la modalità di codifica binaria nella raccomandazione X.209: BER (Basic Encoding Rules) La codifica definita dalle BER si basa sulla struttura type-length-value (TLV)» Type: indica il tipo, e se l encoding è primitivo o strutturato.» Length: indica la lunghezza della rappresentazione» Value: la rappresentazione del valore del tipo ASN.1 come sequenza di ottetti. La struttura è ricorsiva: per ogni valore ASN.1 costituito da uno o più componenti, il campo V della sua TLV consiste, a sua volta, di una o più TLV. Metodi di Codifica Primitive, Definite-Length Encoding» Utilizzato per tipi semplici. Constructed, Definite-Length Encoding» Utilizzato per tipi strutturati (p.e. SEQUENCE, SEQUENCE-OF, ) Constructed, Indefinite-Length Encoding» Utilizzato per dati strutturati o stringhe la cui lunghezza non è nota a priori. 22
23 Esempi di Codifica ASN.1 INTEGER Valore: 123 Primitive, Defined Length Esadecimale B SEQUENCE (INTEGER, INTEGER) Valore: (3,42) Constructed, Defined Length A DisplayString Valore: Test User 1 Constructed, Undefined Length Object Identifier Revisited Esiste una notazione alternativa per l identificazione dei nodi: la notazione simbolica Si basa sull identificazione simbolica dei nodi nelle definizioni ASN.1 dei moduli di MIB dell SMI è possibile:» sostituire ogni numero di nodo con la notazione simbolica corrispondente: iso.org.dod.internet.mgmt.mib- 2.system.sysDescr.0» fare a meno di tutto il path dalla radice e scrivere semplicemente: sysdescr.0 Attenzione che non è quello che viene trasmesso in rete (bensì la codifica fatta secondo le Basic Encoding Rules ) 23
24 SNMP GetRequest (1) Manager Agent get MIB response SNMP GetRequest (2) Permette di richiedere il valore di una o più variabili di MIB Possibili errori:» nosuchname: l oggetto non esiste o non è una foglia dell albero» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi 24
25 SNMP GetRequest (3) Esempi:» get(1.1.0) response ( )» get(1.2.0) response (Error-Status = nosuchname)» get(1.1) response(error-status = nosuchname)» get(1.1.0; ) response( ; ) SNMP SetRequest (1) Manager Agent set MIB response 25
26 SNMP SetRequest (2) Per assegnare un valore a istanze di variabili già esistenti, o per comandare azioni Possibili errori:» nosuchname: l oggetto non esiste o non è una foglia dell albero» badvalue: valore fornito inadeguato per il tipo» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi SNMP SetRequest (3) Esempi:» set( my-printer) response(noerror, my-printer)» set( my-printer, ) response(nosuchname, error-index=2) UpTime non e scrivibile... 26
27 SNMP GetNextRequest (1) Manager Agent get-next MIB response SNMP GetNextRequest (2) Restituisce il nome e il valore della successiva istanza di variabile del MIB; è usata per accedere alla struttura del MIB, e per navigare tabelle. Possibili errori:» nosuchname: il MIB è stato scandito interamente» toobig: la risposta non sta nella PDU di risposta» generr: errore generico, tutti gli altri casi 27
28 SNMP GetNextRequest (3) Esempi:» get-next(1.1.0) response ( printer-1)» get-next( ) response ( )» get-next(1) response( )» get-next(1.4) response(error-status = nosuchname) SNMP Trap (1) Manager Agent MIB trap 28
29 SNMP Trap (2) Segnala un evento. La ricezione di una trap non è confermata (unreliable). Gli Agent possono essere configurati in modo da:» non emettere traps» emettere traps solo verso manager specifici Impatto dell uso di UDP UDP è connectionless e unreliable (non affidabile): l invio di un messaggio non significa la garanzia della sua consegna fatta una richiesta SNMP, la risposta arriva in maniera asincrona, senza garanzia Vanno messi in piedi meccanismi di timeout e di retry per simulare una interazione affidabile (quello che fa TCP) Ma rimane a carico dello strato SNMP (più leggero di TCP) Il fatto di rimanere su UDP dà robustezza al meccanismo (in particolare in condizioni critiche, quali sono quelle di una rete in situazione di crisi ) 29
30 Interazione SNMP: scenario 1 Manager Agent richiesta risposta OK! Interazione SNMP: scenario 2 Manager Agent richiesta risposta OK! 30
31 Interazione SNMP: scenario 3 Manager Agent richiesta OK! risposta ignora... Interazione SNMP: scenario 4 Manager Agent richiesta KO! 31
32 Interazione SNMP: parametri Timeout: tempo trascorso prima di ritentare» non deve essere troppo lungo, per consentire un rinvio rapido in caso di non risposta, ne troppo corto per evitare rinvii inutili (vedi scenario 3) Retry count: numero di tentativi prima di dichiarare fallita la connessione» non deve essere troppo basso, per dare un minimo di affidabilità, ne troppo alto, per non sovracaricare la rete di richieste Proxy Management Manager Proxy Agent Oggetti gestiti SNMP MIB proxy in inglese = nel nome di qualcuno un proxy agent è un agent SNMP di cui la MIB non rappresenta informazioni di gestione dell apparato su cui gira traduce un protocollo proprietario in SNMP aggrega le informazioni di basso livello in informazioni di più alto livello 32
33 Meccanismi di monitoraggio Un manager SNMP monitora lo stato degli apparati attraverso una interrogazione periodica di opportune variabili di stato (polling) Trade-off sulla scelta della periodicità e delle variabili interrogate (traffico generato in rete vs. qualità dell info.) Le trap SNMP vengono in aiuto (in maniera unreliable) in quanto segnalano i casi eccezionali nel momento in cui accadono Trap-directed polling: il manager adegua la sua politica di polling su ricezione di trap (e.g. interrogazione completa + aumento frequenza di polling, ecc.) SNMPv1: Sicurezza (1) La gestione della sicurezza da parte del protocollo SNMPv1 è estremamente elementare. Approcci più adeguati sono definiti per le versioni successive: SNMPv2 e SNMPv3. Il concetto fondamentale è quello di community, a cui sono associati dei diritti di accesso READ-ONLY o READ-WRITE. La gestione delle community non viene specificata dagli standard ed è quindi lasciata all implementazione. Lo standard specifica solo che la community è una stringa che va trasmessa con il messaggio SNMP. La community viaggia in chiaro sulla rete... 33
34 SNMPv1: Sicurezza (2) Per limitare i rischi, alcune misure: utilizzare password non banali, e cambiare spesso configurare l Agent ad inviare le trap di authenticationfailure configurare la rete (con filtri o firewalls) per impedire il traffico SNMP al di fuori dai percorsi Manager-Agent Nella realtà, gli apparati forniscono anche meccanismi di ACL (Access Control List), dove vanno inseriti gli indirizzi dei manager di fiducia. MIB-II organization Group System group Description Information about the device itself (e.g.: name, location,...) Interfaces group Information about each interface in the device Address Translation Exists only to provide compatibility with MIB-I group IP Group ICMP group TCP group Information about IP and the net interfaces that use it Information about ICMP messages sent and received on an interface. Information about the TCP protocol used in this device Transmission group Contains sub-mibs that pertain to specific network technologies, such as Fast Ethernet or Token Ring SNMP group Information about the SNMP protocol entity 34
35 Relevant data in MIB-II Object Name sysuptime ifspeed ifinoctets ifoutoctets Description Time (in 1/100 of a second) since the net management portion of the system was last reinitialized Interface's current bandwidth in bits per second (e.g. Ethernet 10,000,000; Fast Ethernet 100,000,000) Total number of octets (bytes) received on/transmitted to the interface, including framing characters ifinucastpkts No. of inbound/outbound subnetwork-unicast packets ifoutucastpkts ifinnucastpkts No. of inbound/outbound subnet-nonunicast packets ifoutnucastpkts (broadcast + multicast) ifindiscards No. of inbound/outbound packets discarded even though ifoutdiscards no errors had been detected (e.g. in case of congestion) Counters rollover Warning: All counters in MIB-II are 32 bit integers, hence they count mod-32! Max representable nonnegative integer: 4,294,967,295 = At Fast Ethernet speeds the fastest counters can roll over in as little as 5.8 minutes (348 seconds) NMSs deal with this problem by sampling a counter value at a sampling rate shorter than its shortest possible rollover time. If an NMS samples often enough, it can always detect a counter rollover and thus compensate for it. The sysuptime rolls over every 497 days 35
36 Counters rollover (example) An NMS is measuring ifinucastpkts on a Fast-Ethernet. Provided that the sampling period is less than the minimum counter rollover time (i.e. no more than one rollover can occur between two consecutive samples), if a sampled value V 2 is less than the previous value V 1 that means that a rollover occurred. Hence, the correct value for ifinucastpkts is: ifinucastpkts = (2 32 V 1 ) + V 2 Example: V 1 = 4,292,824,677 V 2 = 2,785 ifinucastpkts = 2,145,404 = (4,294,967,296-4,292,824,677) + 2,785 MIB-II Interface Extension RFC1573 (1994) defines a new set of objects as en extension to the original MIB-II Most of these extensions fall in the Interface Group Major improvements: 64-bit counters Separate counters for multicast and broadcast packets Ex.: InUcastPkts,InMulticastPkts and InBroadcastPkts 36
37 Ethernet-Specific MIB MIB-II objects presented so far can be applied not only to Ethernet, but also to FDDI, Token Ring, etc. RFC1650 defines a set of objects only meaningful for Ethernet-like interfaces (i.e. interfaces based on CSMA/CD) Example of Ethernet-specific objects: AlignmentErrors FCSErrors SingleCollisionFrames MultipleCollisionFrames LateCollisions NOTE: If the LateCollisions counter is not zero, the network diameter of the segment is too big! SNMP evolution SNMPv1 was originally defined in RFC1157 (1990) In 1993 a set of Internet drafts defined SNMPv2 Also in 1993, the RMON extension to standard MIB defined SNMPv2: provides more powerful tools for data handling original draft proposed an enhanced security model security was dropped in final SNMPv2 RFCs (1996) RMON: allows collection of statistics for an entire network, while MIB-II only refers to single device statistics 37
38 Network Management applications Network utilization calculus The (average) network utilization during a time interval (t 0,t 1 ) for a Fast Ethernet segment connected to a switch port is the total number of bits transmitted on the collision domain in nonerror frames during (t 0,t 1 ), divided by the total number of bits transmittable over that time period at the bandwidth rate utilization% = 8 totaloctets 100 (delta(t 1, t 0 )/ 100) ifspeed The function delta(later, earlier) computes the difference between the value sampled later and the value sampled earlier. The delta function also takes into account counter rollover. totaloctets = (ifinoctets + ifoutoctets ) ifspeed = 100,000,000 for a Fast Ethernet segment 38
39 Network utilization calculus (example) Counter Value at t0 Value at t1 Delta(t1,t0) sysuptime 283,549, ,579,379 30,187 ifinoctets 4,292,824, ,375, ,518,357 ifoutoctets 629,285,482 1,127,573, ,288,252 TotalOctets 839,806,609 utilization% = 8 839,806,609 = % (30,187) 10,000 NOTE: The NMS was set to poll the counter every 5 minutes. However, due to the polling nature of the NMS software, the actual t 1 -t 0 difference resulted to be 1.87 sec greater than the nominal value (300 sec = 30,000 sysuptime ticks) Other interesting statistics Broadcast frames per second transmitted on a segment Broadcast frames per second forwarded from other segments to a segment Unicast frames per second generated by a segment Unicast frames per second forwarded to a segment Bytes per second generated by a segment NOTE: These statistics are expressed per-second but they actually computed as average values over a longer interval (e.g. 5 mins) 39
40 Network Management Applications Discovery e Topology Map Discovery Topology Map 40
41 A MIB Node Viewer A MIB Browser 41
42 A SNMP Walker A SNMP Graph Viewer 42
43 Conclusione (1) SNMPv1 è un protocollo semplice, basato sul polling (di variabili critiche) e che modella gli oggetti gestiti in termini di variabili scalari o tabelle. La sua semplicità è stata il fattore principale del suo successo. Tuttavia, a lungo andare si è anche rivelata l inconveniente principale nell estensione dell utilizzo di SNMPv1 a realtà diverse dalle LAN. Conclusione (2) Le limitazioni principali di SNMP si possono identificare in:» Gestione della sicurezza insufficiente» Strutture dati troppo elementari per modellare in maniera semplice realtà complesse» Numero di eventi asincroni definiti troppo ridotto» Primitive insufficienti per garantire prestazioni adeguate Queste limitazioni hanno portato alla specifica di SNMPv2 e SNMPv3 43
SNMP e RMON. Pietro Nicoletti Studio Reti s.a.s. Mario Baldi Politecnico di Torino. SNMP-RMON - 1 P. Nicoletti: si veda nota a pag.
SNMP e RMON Pietro Nicoletti Studio Reti s.a.s Mario Baldi Politecnico di Torino SNMP-RMON - 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides)
DettagliNetwork Management. Corso Reti ed Applicazioni Mauro Campanella
Network Management Corso Reti ed Applicazioni Mauro Campanella Cos è il network management? Gli autonomous system (o network ): centinaia o migliaia di oggetti hardware e software che interagiscono Come
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliRealizzazione di un MIB SNMP per il controllo del servizio syslog
Corso di SGR 2000/2001 Realizzazione di un MIB SNMP per il controllo del servizio syslog Di Bruni Eden Diploma di Informatica Università degli studi di Pisa Pisa Italy E-Mail: bruni@cli.di.unipi.it 1.
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il livello rete in Internet Il protocollo
DettagliUniversità degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica
Università degli studi di Pisa Facoltà di Scienze Matematiche, Fisiche, Naturali Dipartimento di Informatica Progetto di Sistemi per la gestione di reti MIB SNMP per il controllo di sistemi remoti Susanna
DettagliProgetto di rete: Capacity Planning
Progetto di rete: Capacity Planning Il Capacity Planning comprende tutta una serie di attività, che vanno dal monitoraggio e controllo dei carichi di rete al design della topologia, mediante le quali si
DettagliLa gestione delle reti ed il protocollo SNMP
Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II La gestione delle reti ed il protocollo SNMP Simon Pietro Romano spromano@unina.it Nota di copyright per le slide
DettagliReti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete
IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,
DettagliReti di Telecomunicazione Lezione 6
Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server
DettagliICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.
ICMP Application Presentation Session Transport Telnet FTP SMTP SNMP TCP e UDP NFS XDR RPC Network Data Link Physical OSI ICMP ARP e RARP IP Non Specificati Protocolli di routing Internet Protocol Suite
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
Dettagli'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH DSSOLFDWLYR
8QLYHUVLWjGHJOL6WXGLGL3LVD )DFROWjGL6FLHQ]H0DWHPDWLFKH)LVLFKHH1DWXUDOL &RUVRGLODXUHDLQ,QIRUPDWLFD 6LVWHPLGL(ODERUD]LRQHGHOO LQIRUPD]LRQH *HVWLRQHGLUHWL SURI/XFD'HUL 'HILQL]LRQHGLXQ0,%6103SHULOFRQWUROORGLVRIWZDUH
DettagliDal protocollo IP ai livelli superiori
Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori (a.a. 2010/11)
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori (a.a. 2010/11) Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) Il protocollo IP Frammentazione
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
DettagliAPI e socket per lo sviluppo di applicazioni Web Based
API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione
DettagliMulticast e IGMP. Pietro Nicoletti www.studioreti.it
Multicast e IGMP Pietro Nicoletti wwwstudioretiit Multicast-2004-1 P Nicoletti: si veda nota a pag 2 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliMIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP
Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliProtocolli di Comunicazione
Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol
DettagliMIB SNMP PER LA GESTIONE DI UN SERVER WWW. Paola Filippini <filippin@cli.di.unipi.it>
MIB SNMP PER LA GESTIONE DI UN SERVER WWW Paola Filippini 1. Introduzione Il MIB e l unione di tutti gli oggetti gestiti (MO) all interno di un sistema, che astraggono una determinata
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliCorso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 3 a lezione a.a. 2009/2010 Francesco Fontanella
Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 3 a lezione Francesco Fontanella Il pacchetto IP Il preambolo (header) IP è fatto in questo modo: Gli Indirizzi IP Ogni host e router
DettagliReti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
DettagliTransmission Control Protocol
Transmission Control Protocol Franco Callegati Franco Callegati IC3N 2000 N. 1 Transmission Control Protocol - RFC 793 Protocollo di tipo connection-oriented Ha lo scopo di realizzare una comunicazione
DettagliINDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP
INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliAccess Control List (I parte)
- Laboratorio di Servizi di Telecomunicazioni Access Control List (I parte) Indice Cosa sono le ACL? Interfacce Inbound & Outbound Wildcard mask Configurare una ACL standard ACL extended Named ACL Posizionamento
DettagliICMP. Internet Control Message Protocol. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.
ICMP Internet Control Message Protocol Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ICMP - 1 Copyright: si
DettagliDOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO
Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address
DettagliUniversità degli studi di Firenze Facoltà di Scienze Matematiche, Fisiche e Naturali. Laboratorio di Reti di Calcolatori
Università degli studi di Firenze Facoltà di Scienze Matematiche, Fisiche e Naturali Laboratorio di Reti di Calcolatori SNMP Simple Network Management Protocol Santoro Umberto Roberto 21 febbraio 2007
DettagliReti e Sistemi per l Automazione MODBUS. Stefano Panzieri Modbus - 1
MODBUS Stefano Panzieri Modbus - 1 La Storia Diventa uno STANDARD nel 1979 Nato come protocollo di comunicazione SERIALE si è successivamente adattato alle specifiche TCP/IP Permette una comunicazione
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliDefinizione di un MIB SNMP per la gestione di un print server.
Definizione di un MIB SNMP per la gestione di un print server. Luca Morlando Corso di Sistemi per l'elaborazione dell'informazione: complementi di Gestione di Reti pagina 1 di 33 Indice generale Definizione
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliLibrerie digitali. Introduzione. Cos è una libreria digitale?
Librerie digitali Introduzione Cos è una libreria digitale? William Arms "An informal definition of a digital library is a managed collection of information, with associated services, where the information
DettagliINFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)
Antonio Cianfrani Virtual LAN (VLAN) Richiami sullo standard Ethernet Lo standard Ethernet (IEEE 802.3) è utilizzato per le Local Area Network (LAN): livello 2 della pila protocollare. Consente l utilizzo
DettagliIl routing in Internet Exterior Gateway Protocols
Il routing in Internet Exterior Gateway Protocols A.A. 2005/2006 Walter Cerroni Exterior Gateway Protocols I protocolli di tipo EGP sono diversi da quelli di tipo IGP All interno di un AS si persegue l
DettagliApplicazioni web centrati sui dati (Data-centric web applications)
Applicazioni web centrati sui dati (Data-centric web applications) 1 ALBERTO BELUSSI ANNO ACCADEMICO 2009/2010 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente lo strumento di riferimento
DettagliSiti web centrati sui dati (Data-centric web applications)
Siti web centrati sui dati (Data-centric web applications) 1 A L B E R T O B E L U S S I A N N O A C C A D E M I C O 2 0 1 2 / 2 0 1 3 WEB La tecnologia del World Wide Web (WWW) costituisce attualmente
DettagliMaschere di sottorete a lunghezza variabile
Sottoreti Il CIDR (Classless Inter-Domain Routing) è un nuovo schema di indirizzamento introdotto nel 1993 per sostituire lo schema classful secondo il quale tutti gli indirizzi IP appartengono ad una
DettagliARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it http://staff.polito.it/mario.baldi. Fulvio RISSO
ARP e RARP Silvano GAI sgai[at]cisco.com Mario BALDI mario.baldi[at]polito.it http://staff.polito.it/mario.baldi Fulvio RISSO fulvio.risso[at]polito.it ARP - 1 Copyright: si veda nota a pag. 2 Nota di
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliMODELLI ISO/OSI e TCP/IP
D. Talia RETI DI CALCOLATORI - UNICAL 1 Reti di Calcolatori MODELLI ISO/OSI e TCP/IP D. Talia RETI DI CALCOLATORI - UNICAL 2 Reti di Calcolatori Livelli e Servizi Il modello OSI Il modello TCP/IP Un confronto
DettagliCorso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini
Corso: Sistemi di elaborazione delle informazioni 2. Anno Accademico: 2007/2008. Docente: Mauro Giacomini Organizzazione no-profit per lo sviluppo di standard che fornisce linee guida per: lo scambio la
DettagliCORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci
CORSO DI RETI SSIS Lezione n.2. 2 Novembre 2005 Laura Ricci IL DOMAIN NAME SYSTEM (DNS) Indirizzi IP poco adatti per essere memorizzati da utenti umani è prevista la possibiltà di associare nomi simbolici
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliProva di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00
Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:
DettagliCenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it
Cenni di programmazione distribuita in C++ Mauro Piccolo piccolo@di.unito.it Socket Nei sistemi operativi moderni i servizi disponibili in rete si basano principalmente sul modello client/server. Tale
DettagliUniversità di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 5
Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 5 Giovedì 19-03-2015 1 Intensità del traffico e perdita dei pacchetti La componente
DettagliDomenico Costanzo Hacklab CS
Domenico Costanzo Hacklab CS Contenu( Introduzione al TCP/IP Indirizzamento Introduzione al Subnetwork IP Assignment Address resolution Modello TCP/IP Il dipartimento della difesa (DoD) creò il modello
DettagliVersione 1. (marzo 2010)
ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)
DettagliProtocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliINTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.
Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere
Dettagli2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.
ESERCIZIARIO Risposte ai quesiti: 2.1 Non sono necessarie modifiche. Il nuovo protocollo utilizzerà i servizi forniti da uno dei protocolli di livello trasporto. 2.2 Il server deve essere sempre in esecuzione
DettagliReti di Calcolatori. Il software
Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliGLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2. Fondamenti sugli indirizzi dell Internet Protocol 2. Struttura di un indirizzo IP 2
GLI INDIRIZZI DELL INTERNET PROTOCOL (IP ADDRESS) 2 Fondamenti sugli indirizzi dell Internet Protocol 2 Struttura di un indirizzo IP 2 Le classi degli indirizzi IP 3 Indirizzi di Classe A 3 Indirizzi di
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori a.a. 2009/10 Roberto Canonico (roberto.canonico@unina.it) Antonio Pescapè (pescape@unina.it) ICMP ARP RARP DHCP - NAT ICMP (Internet
DettagliLa gestione di rete basata su SNMP
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete basata su SNMP Ing. Tommaso Pecorella Ing. Giada Mennuti {pecos,giada}@lenst.det.unifi.it 1 Sommario 1. Chi gestisce cosa e come? 2.
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliDispensa di database Access
Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di
DettagliReti di Calcolatori II
Reti di Calcolatori II Network Management Principi Generali Giorgio Ventre COMICS LAB Dipartimento di Informatica e Sistemistica Università di Napoli Federico II Nota di Copyright Quest insieme di trasparenze
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliChapter 9 Gestione della rete
Chapter 9 Gestione della rete Roberto Petroccia petroccia@di.uniroma1.it Computer Networking: A Top Down Approach 6 th edition Jim Kurose, Keith Ross Addison-Wesley March 2012 Queste slide sono un adattamento
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliComunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione
I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1
DettagliInformatica per la comunicazione" - lezione 8 -
Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:
DettagliURI. Introduzione. Pag. 1
URI Introduzione Gli URI (Universal Resource Indentifier) sono una sintassi usata in WWW per definire i nomi e gli indirizzi di oggetti (risorse) su Internet. Questi oggetti sono considerati accessibili
DettagliIl livello Network del TCP/IP. Il protocollo IP (versione 4)
Il livello Network del TCP/IP. Il protocollo IP (versione 4) L architettura TCP/IP (il cui nome più preciso è ) è formata da diversi componenti, che si posizionano nello stack dei protocolli a partire
DettagliConfigurazione WAN (accesso internet)
D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l
Dettagliil progetto ieee 802
il progetto ieee 802 architettura generale g. di battista nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non
Dettagliil trasferimento di file
il trasferimento di file g.di battista e m.patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,
DettagliCorso di Amministrazione di Sistema Parte I ITIL 2
Corso di Amministrazione di Sistema Parte I ITIL 2 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici IT
DettagliReti di Calcolatori 18-06-2013
1. Applicazioni di rete [3 pts] Si descrivano, relativamente al sistema DNS: Compito di Reti di Calcolatori 18-06-2013 a) i motivi per i quali viene usato; b) l architettura generale; c) le modalità di
DettagliGestione degli indirizzi
Politecnico di Milano Advanced Network Technologies Laboratory Gestione degli indirizzi - Address Resolution Protocol (ARP) - Reverse Address Resolution Protocol (RARP) - Dynamic Host Configuration Protocol
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliReti diverse: la soluzione nativa
Reti diverse: la soluzione nativa Quando si deve trasmettere un messaggio attraverso reti diverse, per il mezzo fisico, per il protocollo di accesso o altro, a che livello si colloca la procedura di traduzione
DettagliPARTE 1 richiami. SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet )
PARTE 1 richiami SUITE PROTOCOLLI TCP/IP ( I protocolli di Internet ) Parte 1 Modulo 1: Stack TCP/IP TCP/IP Protocol Stack (standard de facto) Basato su 5 livelli invece che sui 7 dello stack ISO/OSI Application
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela
DettagliAntonio Cianfrani. Extended Access Control List (ACL)
Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano
DettagliSi tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
Servizio di accesso ad internet in FIBRA OTTICA - Informazioni Tecniche Si tratta dell offerta di accesso ad Internet in FIBRA OTTICA di Rete-Tel costituita da circuiti portati fino alla sede del cliente.
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliCome leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci
Come leggere ed interpretare la letteratura scientifica e fornire al pubblico informazioni appropriate sui farmaci I motori di ricerca in internet: cosa sono e come funzionano Roberto Ricci, Servizio Sistema
DettagliIntroduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC nome.cognome@polito.it http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
DettagliWorkFlow Management Systems
WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi
DettagliUML Component and Deployment diagram
UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliMIB SNMP per l accesso ai dati di configurazione di pc: Gestione degli Utenti
Universita degli studi di Pisa Facolta di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica MIB SNMP per l accesso ai dati di configurazione di pc: Gestione degli Utenti Sistemi di
Dettagli