Nota applicativa. UniPRO MGig1 Tester Ethernet carrier-grade. UniPRO SEL1 Dispositivo di loopback intelligente

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Nota applicativa. UniPRO MGig1 Tester Ethernet carrier-grade. UniPRO SEL1 Dispositivo di loopback intelligente"

Transcript

1 Nota applicativa UniPRO MGig1 Tester Ethernet carrier-grade UniPRO SEL1 Dispositivo di loopback intelligente Metodo di attivazione dei servizi Ethernet Y.1564 con finalità di test

2 Sommario 1. Perché il settore Carrier Ethernet richiede un nuovo test? 2. Topologie di collegamenti Carrier Ethernet 2.1 E-Line 2.2 E-LAN 2.3 E-Tree 3. Perché creare profili di larghezza di banda 3.1 Informazioni QoS in profondità 3.2 L abbandono delle linee a diametro fisso 3.3 Perché creare profili di larghezza di banda 3.2 Creazione di profili di larghezza di banda 4. Contenitori per il policer del traffico 4.1 Come viene effettuata la valutazione del policer 5. Test a tre fasi UniPRO MGig1 5.1 Pre-Y Risoluzione dei problemi dei servizi Ethernet e delle configurazioni dei servizi 5.2 Test Y.1564 della configurazione dei servizi 5.3 Test Y.1564 delle prestazioni dei servizi 6. I vantaggi di Y.1564 rispetto a RFC Conclusione 8. Glossario dei termini correlati a Y.1564

3 1. Perché il settore Carrier Ethernet richiede un nuovo test? Oggi i collegamenti Ethernet Wide Area sono molto più complessi delle relative controparti LAN. Sono ormai tramontati i giorni in cui una linea a noleggio o un circuito di accesso era un semplice collegamento per il traffico bit non gestito. Oggi i servizi erogati tramite le linee a noleggio e i collegamenti di accesso WAN e Metro sono sempre più sensibili al livello QoS (Quality of Service) ricevuto nel passaggio attraverso il collegamento e la rete. EVC 1 EVC 2 Schema 1: Diagram 1: Ethernet virtual connection over carrier Ethernet Gli attuali collegamenti Ethernet spesso devono essere in grado di erogare servizi separati a vari clienti simultaneamente in un determinato edificio (o area locale). A tale scopo è necessario configurare, attraverso la rete, VLAN separate per ciascun cliente. Inoltre, con sempre maggiore frequenza i singoli clienti necessitano di diversi livelli QoS disponibili, in modo da differenziare il traffico a priorità elevata - per i servizi in tempo reale e di streaming, ad esempio audio-video - dai dati meno sensibili. Anche in questo caso possono essere richieste VLAN separate, per il trasporto di servizi classificati in modo diverso. Di conseguenza, oggi sono numerosi i collegamenti Ethernet in cui occorre configurare e testare VLAN all interno di VLAN (note anche come Q-in-Q). Ad esempio: per fornire ai singoli clienti indipendenti servizi specifici, separati in modo sicuro da quelli degli altri clienti. In questa prospettiva, diventa indispensabile creare una VLAN del cliente per ciascun cliente nel collegamento Ethernet, quindi un ulteriore livello di VLAN del servizio che consenta di erogare diversi livelli QoS per clienti distinti. A ciò si aggiunge la tecnologia MPLS (Multi-Protocol Label Switching), sempre più diffusa nelle reti per accelerare l invio del traffico a destinazione. Grazie a MPLS, anziché dover leggere l intera intestazione, gli switch possono limitarsi a identificare solo qualche byte - così la comunicazione diventa più rapida ed efficiente che con i router basati su IP. Tuttavia, in termini di attivazione dei servizi, in questo modo si crea un ulteriore livello di complessità, di cui i test devono tenere conto, prima di poter accertare la stabilità e conformità agli SLA di un collegamento. Ma si pone un nuovo problema: lo schema di test preferito nel settore, RFC2544, non è stato progettato per la verifica di tali servizi. In realtà, è concepito come test di laboratorio per consentire ai gestori di confrontare un componente dell attrezzatura di rete (ad esempio switch, router, ecc.) rispetto a un altro al momento di prendere decisioni di acquisto. RFC2544 è stato adottato come test di accettazione dell attivazione del servizio poiché, quando sono stati inaugurati i primi servizi Carrier Ethernet, non erano disponibili altri regimi di test standardizzati. Ma RFC2544 presenta alcuni punti deboli significativi. Può eseguire il test solo di un parametro di un servizio (streaming) per volta. Ciò rappresenta un grave limite nel mondo reale, dove esistono molteplici servizi simultanei (streaming), varie VLAN e diversi requisiti QoS nella maggior parte dei collegamenti Ethernet Metro e di accesso. Poiché è necessario testare in sequenza ogni parametro per ciascun test per completare i test RFC2544 possono occorrere giorni. A un costo considerevole. RFC2544 è concepito per testare apparecchiature isolate, per cui tende a verificare i parametri sfruttando al massimo la capacità della linea, fino a causare il sovraccarico del dispositivo o - User Network Interface l interruzione della rete. Benché ciò sia innocuo nei test di laboratorio, inviare traffico alla massima velocità della linea in una rete attiva può condurre al sovraccarico delle apparecchiature e a problemi nell erogazione del servizio ai clienti esistenti. Si tratta di un metodo di analisi tutt altro che soddisfacente e che, inoltre, fa perdere veramente molto tempo. RFC2544, nato come test di laboratorio, è stato sviluppato per dispositivi singoli in un unica ubicazione fisica (il laboratorio). Pertanto si dimostra inadeguato per i test dei collegamenti all estremità più lontana.

4 2. Topologie di collegamenti Carrier Ethernet Router/ Switch Router/ Switch - User Network Interface Schema 2: Carrier network cloud 2.1 E-Line Multiplexed service in Point to point service - User Network Interface Schema 3: E-Line services Una connessione virtuale Ethernet (EVC, Ethernet Virtual Connection), linea privata Ethernet (EPL, Ethernet Private Line) o linea privata virtuale Ethernet (EVPL, Virtual Private Line) punto-punto. Eseguibile attraverso una rete singola o più reti di un fornitore di servizi Può trovarsi nella stessa città o a livello nazionale o internazionale La configurazione più semplice. Inoltra tutti i frame fra due ubicazioni

5 2.2. E-LAN Multi point to multi point EVC Point to point EVC Internet - User Network Interface Schema 4: E-LAN service Una raccolta di circuiti virtuali Ethernet, linee private Ethernet (EPL) o linee private virtuali Ethernet (EVPL) multipunto-multipunto. Eseguibile tramite una o più reti di fornitori di servizi L accesso () può avvenire nella stessa città o a livello nazionale o internazionale Collega fra loro varie ubicazioni con una connettività equivalente come se fossero nella stessa LAN standard privata, anche se parti del campus possono trovarsi a migliaia di chilometri di distanza. 2.3 E-Tree Point to multi point EVC Rooted - multi point EVC - User Network Interface Schema 5: E-Tree service

6 Basato su vari circuiti virtuali Ethernet, linee private Ethernet (EPL) o linee private virtuali Ethernet (EVPL) multipunto con una radice e diverse foglie. A ogni foglia viene consentito di comunicare con la radice ma non direttamente con le altre foglie, tranne mediante la radice Un esempio tipico è la sede centrale di un azienda (radice) che si collega a numerose filiali (le foglie, nella terminologia delle reti) mentre tutte le ramificazioni comunicano solo tramite il server o la rete della sede centrale. Le foglie della rete possono essere ubicate nella stessa città o a livello nazionale o internazionale 3. Perché creare profili di larghezza di banda Per sua stessa natura, il traffico di Ethernet è soggetto a burst. Nello stato nativo, quando occorre inviare traffico, Ethernet tenta di utilizzare la massima velocità della linea. In un certo senso, Ethernet è un protocollo egoista per definizione e le interfacce singole non hanno interesse a consentire ad altre interfacce di condividere la larghezza di banda disponibile. Di solito, tuttavia, fra i burst di ciascuna interfaccia intercorrono periodi di silenzio, durante i quali possono intervenire altre interfacce, con le loro trasmissioni. È per la natura indiscriminata di Ethernet che, nel 1994, sono stati introdotti i parametri QoS (Quality of Service). Larghezza di banda Dimensioni frame Priorità Latenza Videconferenza Da media a elevata Da medie a grandi Molto elevata Molto bassa Voce Limitata Piccole Elevata Bassa Dati Da limitata a elevata Variabili Bassa Qualsiasi Riguardo alle connessioni WAN, in generale è disponibile una larghezza di banda molto inferiore a quella delle LAN degli utenti e, in passato, le linee WAN a larghezza di banda fissa erano spesso soggette a burst, per cui finivano per esaurire le risorse disponibili. Tuttavia era possibile adattare il traffico poiché, in genere, per i dati il tempo non è un elemento essenziale e si poteva attendere che la capacità tornasse disponibile. Ma quando si è iniziato a incapsulare servizi sincroni quali voce e video nelle trasmissioni Ethernet asincrone sono sorti diversi problemi, perché appena si presentava una congestione della rete il servizio si arrestava (in quanto i pacchetti subivano ritardi nei buffer di switch e router o venivano abbandonati dalla rete e dovevano essere trasmessi nuovamente). 3.1 Informazioni QoS in profondità Anche se nella LAN Enterprise si utilizzano i parametri QoS, è nel Livello 2 che, dall epoca in cui i pacchetti LAN Ethernet sono stati incapsulati nei frame di Livello 4 per la trasmissione Carrier Ethernet, tali parametri sono integrati in profondità nei frame. Non è auspicabile che gli switch e i router debbano separare i frame di grandi dimensioni per accedere ai parametri QoS o ad altre informazioni a livello basso i costi di elaborazione, memoria e latenza sarebbero inaccettabili. Inoltre, poiché tutto il traffico di e-commerce è protetto da una complessa crittografia, anche se i router/gli switch di Livello 3 e Livello 4 provassero ad accedere ai flag QoS non vi riuscirebbero perché questi rientrano nei dati crittografati. Pertanto era necessaria una soluzione in grado di codificare i frame ad alta priorità in un ubicazione di facile lettura: all interno dell header dei frame. 3.2 L abbandono delle linee a diametro fisso Il pezzo finale del puzzle è che la maggior parte dei fornitori di servizi non vende più linee a diametro fisso. Al contrario, consapevoli del fatto che Ethernet è intrinsecamente soggetta a burst, i fornitori di servizi installano una linea più ampia, che consente loro di vendere una larghezza di banda minima garantita disponibile in qualsiasi momento (denominata CIR, Committed

7 Information Rate) oltre a una capacità extra (simile alla corsia di sorpasso sulle autostrade) che supporta il burst del traffico a una velocità molto superiore. Questa larghezza di banda aggiuntiva (denominata EIR, Excess Information Rate) di solito è più economica, ma non viene garantita. In realtà è disponibile esclusivamente quando la rete non è occupata ed esiste capacità libera. 3.3 Perché creare profili di larghezza di banda? Dal punto di vista commerciale, il fornitore di servizi deve assicurarsi che il cliente ottenga la larghezza di banda minima garantita (CIR) dall accordo sul livello del servizio (SLA, Service Level Agreement) Grazie ai profili è possibile assicurarsi che il traffico di ogni utente non venga accelerato a una velocità superiore a quella consentita dalla larghezza di banda CIR+EIR - poiché, se si permettesse ai clienti il burst a una velocità più elevata, sarebbe inevitabile sovraccaricare la rete e compromettere la qualità del servizio per tutti gli altri utenti. Analogamente, se i fornitori di servizi permettessero ad altri clienti di intasare la rete con traffico aggiuntivo, i propri utenti ne soffrirebbero, quindi non è nell interesse di nessuno consentire un traffico superiore a quello previsto per l infrastruttura disponibile. Anche nell ottica dell utente è essenziale ripartire il traffico in profili definiti, in modo che le trasmissioni più importanti, per le quali il tempo è determinante o critico, vengano considerate prioritarie da origine a destinazione. Inoltre, ricordando che i flag (header) QoS del Livello 2, utilizzati nelle LAN aziendali, non sono accessibili direttamente al Livello 3 e al Livello 4 (tranne se vengono attuate operazioni specifiche nella rete del gestore), è diventato necessario uno schema nuovo, e più semplice, di marcatura per il Livello 3/Livello Creazione di profili di larghezza di banda Per il principio del bandwidth profiling è necessario che le reti degli utenti ripartiscano il traffico assegnandolo a profili prima di inviarlo alla rete del fornitore di servizi esterno. In caso contrario, se si inviassero direttamente grandi quantità di traffico oltre i limiti degli SLA, le funzioni di profiling e policing del fornitore di servizi ne eliminerebbero ampie percentuali, compromettendo la qualità generale del servizio offerto dal collegamento. Il profiler della larghezza di banda della rete opera in modo analogo alle funzioni del fornitore di servizi qui descritte: La definizione di profili della larghezza di banda fornisce a ogni utente della rete del fornitore di servizi una velocità dati massima media utilizzabile per le trasmissioni. Allo stesso tempo, assegna una quantità di memoria del buffer nello switch di rete che consenta di trasmettere dati in burst memorizzabili temporaneamente nel buffer, se necessario, in attesa che la capacità della rete si liberi. Si tratta di una soluzione molto efficace perché il profiler quindi collega la quantità limitata di memoria del buffer negli switch del fornitore di servizi alla velocità di ingresso e uscita dei frame da tali dispositivi. In teoria, ma anche in pratica, se la memoria del buffer dello switch viene allocata in questo modo, e il complesso della CIR dei clienti non supera la velocità di trasmissione in uscita dello switch, non dovrebbe essere necessario abbandonare alcun frame valido. I parametri di definizione profili della larghezza di banda sono: CIR Committed Information Rate La velocità massima media per le informazioni alla quale lo SLA del cliente permette di inviare il traffico alla rete del fornitore di servizi. CBS Committed Burst Size Per i clienti, l ideale sarebbe una capacità di burst illimitata. Ma i fornitori di servizi non possono permettersi di implementare reti di dimensioni adeguate. Molti fornitori di servizi consentono ai clienti di trasmettere burst temporaneamente più veloci della CIR - purché il numero massimo di byte che possono superare la CIR in un burst specifico non sia più elevato della CBS. EIR Excess Information Rate Questa è la velocità massima media del traffico aggiuntivo che il cliente può inviare oltre alla CIR, affidandone l inoltro alla rete, in base al principio dello sforzo migliore possibile, non garantito, se la capacità libera è sufficiente. EBS Excess Burst Size Se esiste una capacità EIR, i clienti possono ancora trasmettere burst oltre la velocità EIR massima. EBS definisce il numero massimo di byte per il quale si consente il burst a una velocità superiore a CIR+EIR.

8 Modalità a colori In precedenza, si è accennato alla necessità di un metodo intuitivo di classificazione per il traffico molto importante (di solito video e voce, ma senza limitazione) e oggi, a questo scopo, Carrier Ethernet supporta un semplice sistema di etichettatura a colori. Mentre attraversa la rete del fornitore di servizi, il traffico viene codificato in verde, giallo o rosso. Gli utenti o i fornitori di servizi possono codificare i frame preventivamente in verde (priorità elevata) o giallo (priorità normale). Nei casi in cui il cliente o il fornitore di servizi contrassegna i frame in verde o in giallo - ciò si definisce sensibile ai colori (Colour Aware) - la rete deve tenere in considerazione questo aspetto a livello del profiler della larghezza di banda o del policer del traffico. Alcune reti esistenti non supportano i contrassegni a colori (Colour Blind). In questi casi, la rete del fornitore di servizi utilizza propri algoritmi per impostare il colore per il traffico proveniente da tali reti. In genere, il verde è riservato ai frame degli utenti a priorità elevata. Finché il traffico verde rimane al di sotto della CIR, gli viene garantita una bassa latenza e un elevata priorità. Tutto il traffico sopra la CIR e sotto l EIR viene etichettato in giallo e utilizza qualsiasi capacità libera (non verde) rimanente nella CIR (o attende che vi sia capacità sufficiente). Inoltre può utilizzare l EIR quando nella rete è disponibile capacità di riserva. Tutto il traffico inviato alla rete e che, per un certo periodo di tempo, supera le medie CIR ed EIR viene classificato dalla rete come rosso ed eliminato (perduto). Network bandwidth Colour mode 100% of link rate Marked as red frames, exceed EIR and CIR CIR + EIR CIR Marked as yellow frames, exceed CIR conforming EIR Marked as green frames, conforming CIR Time Green frames CIR Committed Information Rate, guaranteed traffic Yellow frames EIR Excess Information Rate, non guaranteed traffic Red frames neither CIR nor EIR, dropped traffic Schema 6: CIR, EIR and colour mode

9 4. Contenitori per il policer del traffico Avendo stabilito che è necessario controllare il flusso del traffico di Ethernet nella rete del fornitore di servizi o nella WAN, occorre chiedersi come sia possibile conseguire tale obiettivo in modo da permettere il burst del traffico Ethernet ma allo stesso tempo limitare l utilizzo alla CIR, oltre a qualsiasi EIR giustificata dal migliore sforzo possibile, previste dall accordo sul livello del servizio. Naturalmente, la risposta è un algoritmo software installato in tutti gli elementi della rete, come gli switch edge e altri dispositivi di interfaccia di rete (NID, Network Interface Device), ai quali sia assegnato il compito di policer del traffico. Quando il policer riceve il traffico, stabilisce innanzitutto se il flag della modalità a colori (CM, Colour Mode) della trasmissione in ingresso è impostato o meno. Se la CM è impostata e i frame in ingresso sono stati contrassegnati in verde o in giallo dall utente, il policer riassegna i frame come marcatura verde o gialla. I nuovi contrassegni dipendono in parte dal colore utilizzato inizialmente dall utente (vengono presi in considerazione altri fattori, quali i C-tag VLAN e le etichette CoS dell utente, se quest ultimo non ha applicato contrassegni a colori). Comunque è importante sottolineare che il fornitore di servizi considera anche la velocità delle informazioni in ingresso. Di conseguenza, non tutti i frame verdi in ingresso mantengono necessariamente la marcatura verde all interno della rete. Ad esempio, se il livello in ingresso del traffico verde è notevolmente superiore a quanto consentito dallo SLA, non tutte le trasmissioni proseguono mantenendo il contrassegno verde. 4.1 How the assessment is made Immaginiamo due contenitori: uno verde, l altro giallo. Questi due contenitori ricevono regolarmente token verdi e token gialli. Ciascun token verde rappresenta un burst di CBS e viene raccolto dal contenitore verde alla velocità di un ottavo della CIR al secondo. Ciascun token giallo rappresenta un burst di EBS e viene raccolto dal contenitore giallo alla velocità di un ottavo della EIR al secondo. User Ingress Traffic User Network Interface () Network service provider Overflow level Committed Burst Size (CBS) Overflow to excess bucket Committed Information Rate (CIR) SLA GUARANTEED Overflow level Excess overflow discarded Excess Burst Size (EBS) Excess Information Rate (EIR) BEST EFFORT ONLY Diagram 7: Bucket theory

10 4.1.1 Ricezione di frame senza contrassegni a colori Se l utente non invia traffico sensibile ai colori, tutto il traffico ricevuto viene gestito inizialmente allo stesso modo dei frame verdi (come descritto nel paragrafo successivo) Ricezione di frame verdi Man mano che si riceve ciascun frame verde (o frame non contrassegnato a colori), il policer verifica se nel contenitore verde è disponibile un token verde di riserva. In caso positivo, preleva un token, contrassegna il frame nuovamente in verde e lo immette nella rete per la trasmissione garantita. Se il contenitore verde non comprende token (poiché la CIR è esaurita), il policer passa a controllare la disponibilità di token nel contenitore giallo. Se rileva un token libero, lo preleva e il frame viene riclassificato come giallo prima di essere trasferito alla rete per la trasmissione con il migliore sforzo possibile. Se non sono disponibili token in alcun contenitore, verde o giallo, il frame viene contrassegnato in rosso ed eliminato Ricezione di frame gialli Alla ricezione di un frame giallo, il policer verifica se nel contenitore giallo sono disponibili token. In caso positivo, il policer preleva il token, contrassegna nuovamente il frame in giallo e lo invia alla rete per la trasmissione con il migliore sforzo possibile. Se lo SLA esclude l utilizzo del flag di abbinamento (CF, Coupling Flag), qualsiasi frame ricevuto per il quale non sono disponibili token viene semplicemente contrassegnato in rosso ed eliminato. D altra parte, se è consentito l uso di CF, il policer passa a verificare se sono disponibili token verdi. Se ne trova uno libero, lo preleva, quindi contrassegna il frame in giallo e lo trasmette alla rete. Se non sono disponibili token in alcun contenitore, verde o giallo, il frame viene contrassegnato in rosso ed eliminato. 5. Test a tre fasi UniPRO MGig1 Y.1564 definisce due fasi di test 1) Il test di configurazione dei servizi 2) Il test delle prestazioni dei servizi Inoltre identifica due aree di problemi che impediscono di iniziare i test. 1) Risoluzione dei problemi dei servizi Ethernet 2) Risoluzione dei problemi di configurazione dei servizi Purtroppo la maggior parte dei tester per Ethernet ignorano queste due aree di problemi che, in combinazione, spesso richiedono di trascorrere molte ore a individuare errori e guasti prima di iniziare l effettivo test del collegamento. Pertanto i test NetSAM Y.1564 sono stati suddivisi in tre fasi logiche in modo che i tecnici abbiano a disposizione gli strumenti necessari per risolvere tempestivamente i problemi di configurazione. 1) Pre-Y Risoluzione dei problemi di Ethernet e delle configurazioni dei servizi 2) Test Y.1564 della configurazione dei servizi 3) Test Y-1564 delle prestazioni dei servizi Consideriamo queste attività in dettaglio: 5.1 Pre-Y Risoluzione dei problemi di Ethernet e delle configurazioni dei servizi I tecnici sul campo spesso perdono molte ore di lavoro semplicemente perché, quando arrivano a testare i collegamenti, scoprono che questi non funzionano.

11 Di solito tali problemi sono dovuti a errori di configurazione delle attrezzature di rete o al collegamento errato di un cavo in un punto qualsiasi del suo percorso. Ma, di frequente, risulta difficile diagnosticare se il problema sia causato da un impostazione di un parametro del test, di un target o di un percorso di verifica. Per isolare il problema, di solito sono necessarie svariate ore di verifica manuale della configurazione di rete alla ricerca di errori a guasti e di tracciatura dei cavi nella sede centrale. Pertanto, su UniPRO MGig1 si è deciso di isolare la verifica del target, l impostazione del percorso del servizio e l impostazione dei parametri del test come tre fasi distinte, preliminari al test stesso, allo scopo di risparmiare molte ore dedicate alla risoluzione dei problemi di configurazione in loco. Carrier Ethernet link under test - User Network Interface Schema 8: HQ to branch offices tests 5.2 Test Y.1564 della configurazione dei servizi Una volta che il tecnico ha accertato l acquisizione di tutti i target di servizio, UniPRO MGig1 inizia il test di configurazione dei servizi. Ogni servizio o flusso di streaming viene verificato in sequenza per assicurarsi che sia configurato in modo corretto e che inoltri il traffico adeguatamente alla CIR e supporti l EIR. Inoltre il dispositivo verifica che il traffico di sovraccarico venga controllato correttamente dal policer. Una caratteristica del traffico Ethernet associata al burst è che spesso vengono trasmessi pacchetti di dimensioni diverse. Ne consegue la necessità di testare la rete con dimensioni di frame miste. Y.1564 definisce un meccanismo (EMIX) per i test in questi scenari. EMIX consente di utilizzare combinazioni rappresentative di dimensioni dei frame in modo predefinito durante ogni test. La schermata seguente illustra l impostazione di EMIX nel tester UniPRO MGig1, evidenziando le dimensioni di frame miste prestabilite A-H e indicando con U la dimensione dei frame definita dall utente. Schema 9: UniPRO MGig1 target and service setup on search and configuration

12 Schema 10: Emix setup in Y.1564 (NetSAM) Test della CIR (Committed Information Rate) Transmitted rate CIR + EIR +25% EIR CIR + EIR Policing Discarded Non guaranteed or discarded CIR Test bandwidth Guaranteed, not discarded 1 to 60 sec Testing time Schema 11: CIR, EIR bandwidth test and policing Questo test verifica che la velocità delle informazioni CIR sia stata configurata correttamente attraverso la rete gestita dai fornitori di servizi. Il traffico può essere presentato alla CIR massima (test Y A1 su UniPRO MGig1) o in un formato incrementale in fasi (test Y A2 su UniPRO MGig1). Il traffico può essere sensibile ai colori o meno, come illustrato dallo schema 11 precedente Test EIR - non sensibile ai colori La rete viene testata per verificare che la trasmissione avvenga alla velocità combinata CIR più EIR, come illustrato nello schema 11 (test Y B2 su UniPRO MGig1) Test EIR - sensibile ai colori Oltre al test del throughput CIR+EIR, UniPRO MGig1 verifica direttamente che i frame verdi vengano trasmessi senza perdite fino alla CIR massima in presenza di frame gialli. Il test ha lo scopo di accertare che ai frame verdi siano assegnate le priorità corrette (test Y B1 su UniPRO MGig1) Test del policer del traffico Il traffico viene inviato a una velocità superiore a CIR + EIR (ovvero nella zona rossa). Ciò avviene allo scopo di verificare che il policer del traffico funzioni correttamente ed elimini i frame più veloci di CIR + EIR (talvolta si include M, un piccolo margine di sicurezza definito dal fornitore di servizi).

13 Solo nel caso del traffico sensibile ai colori, UniPRO MGig1 verifica che in questo scenario di sovraccarico vengano eliminati i frame gialli, non i pacchetti verdi (test Y C1 e C2 su UniPRO MGig1). Lo schema 11 fornisce un idea del principio del test del policer fino alla zona rossa, in cui i pacchetti vengono abbandonati o eliminati. 5.3 Test Y.1564 delle prestazioni dei servizi Dopo aver identificato e corretto tutti gli errori di configurazione e superati tutti i test del traffico relativi alla configurazione dei servizi, è il momento di verificare le prestazioni a lungo termine del collegamento Ethernet. Una volta configurati i singoli servizi per i test di configurazione, UniPRO MGig 1 presenta tutte le impostazioni necessarie per poter simulare Carrier Ethernet link under test UniPRO Mgig 1 UniPRO Mgig 1 VLAN 10 EVC1 EVC1 VLAN 10 VLAN 20 EVC2 EVC2 VLAN 20 VLAN 30 EVC3 EVC3 VLAN 30 - User Network Interface Schema 12: Multiple EVC within same physical interface with different VLANs UniPRO MGig1 testa tutti questi servizi (flussi di streaming) simultaneamente, alla velocità CIR, per intervalli da 15 minuti (minimo consigliato) fino a 24 ore (massimo consigliato) o più, con la misurazione contemporanea del ritardo nel trasferimento dei frame (FTD, Frame Transfer Delay), variazione nel ritardo dei frame (FDV, Frame Delay Variation), velocità delle informazioni (IR, Information Rate), percentuale di perdita dei frame (FLR, Frame Loss Ratio) e disponibilità (AVAIL, Availability) su ciascun servizio, come illustrato nello schema 13. Schema 13: UniPRO MGig1 Y.1564 (NetSAM) performance test setup and results

14 6. I vantaggi di Y.1564 rispetto a RFC2544 in UniPRO MGig1 È possibile testare diversi servizi simultaneamente non limitandosi al test di un singolo servizio. Vengono testati contemporaneamente parametri quali IR (velocità delle informazioni), FDV (variazione nel ritardo dei frame o jitter), FTD (ritardo nel trasferimento dei frame) e FLRsac (percentuale di perdita dei frame, con riferimento ai criteri di accettazione del servizio) anziché uno per uno. I risultati sono molto più rappresentativi dell utilizzo nel mondo reale e delle necessità QoS sul collegamento Ethernet. Test molto più rapidi test delle prestazioni di vari servizi simultaneamente in parallelo, non in serie. Verifica della configurazione di CIR / EIR / policer con la modalità a colori. Opzione di test specifici per SLA, non soltanto per i guasti della rete (a differenza di RFC2544, che supporta solo i test sotto stress della tolleranza massima, peraltro impegnativi e prolungati, quindi non consente la verifica diretta in riferimento allo SLA). Non si perde tempo a testare una permutazione dopo l altra. Le misurazioni vengono effettuate durante il normale funzionamento della rete quando i parametri dovrebbero essere conformi allo SLA. Si aggiunge la misurazione FDV (variazione nel ritardo dei frame o jitter). Non vengono eseguiti test pericolosi RFC2544, concepiti per danneggiare il dispositivo (la rete) interessato. Il test riguarda tutta la rete, non un singolo dispositivo. La sequenza di test automatizzata in UniPRO MGig1 NetSAM aumenta ulteriormente l efficienza del Test di configurazione Y.1564 e dei Test delle prestazioni Y Conclusione Y.1564 è una metodologia di test più veloce, realistica e pratica di RFC 2544 per l attivazione dei servizi Ethernet. IDEAL Industries Networks ha implementato i test Y.1564 nel tester Ethernet Carrier Grade UniPRO MGig1 con metodologia avanzata NetSAM (Network Service Activation Method). Questo dispositivo unisce i test Y.1564 alla metodologia e alle funzionalità esclusive di IDEAL, facendo risparmiare molto tempo nella risoluzione dei problemi relativi alla configurazione di Ethernet e dei servizi che, basandosi sull esecuzione manuale di prove per individuare errori e guasti, richiede migliaia di ore all anno solo per il lavoro preliminare ai test.

15 ANY V1.0-IT 8. Glossario delle abbreviazioni e degli acronimi relativi a Y.1564 ATM AVAIL CBS CE CF CIR CM CoS DST EBS EIR EL EMIX ENNI ETH ETY EVC FCS FDV FL FLR FRE FTD GPS IMIX IP IR Asynchronous Transfer Mode (Modalità di trasferimento asincrono) Availability (Disponibilità) Committed Burst Size (Dimensioni burst garantite) Customer Edge (Lato cliente) Coupling Flag (Flag di abbinamento) Committed Information Rate (Velocità informazioni garantita) Colour Mode (Modalità a colori) Class of Service (Classe di servizio) Destination CE (CE di destinazione) Excess Burst Size (Dimensioni burst in eccesso) Excess Information Rate (Velocità informazioni in eccesso) Exchange Link (Collegamento di scambio) Ethernet Mix (Combinazione Ethernet) External Network-to-Network Interface (Interfaccia esterna da rete a rete) Ethernet MAC layer network (Rete Ethernet livello MAC) Ethernet physical layer network (Rete Ethernet livello fisico) Ethernet Virtual Connection (Connessione virtuale Ethernet) Frame Check Sequence (Sequenza di verifica frame) Frame Delay Variation (Variazione nel ritardo dei frame) Frame Loss (Perdita di frame) Frame Loss Ratio (Percentuale di perdita frame) Frame Reference Event (Evento di riferimento frame) Frame Transfer Delay (Ritardo nel trasferimento dei frame) Global Positioning System (Sistema di posizionamento globale) Internet Mix (Combinazione Internet) Internet Protocol (Protocollo Internet) Information Rate (Velocità informazioni) IDEAL INDUSTRIES NETWORKS DIVISION Unit 3, Europa Court, Europa Boulevard, Warrington, Cheshire, WA5 7TN. United Kingdom Tel: +44 (0) LACP LAN MAC MP MPLS MTU NID NNI NS NSE OAM OTN PDH PE QoS SAC SDH SLA SRC TCP ToD UDP ULR -C -N VLAN Link Aggregation Control Protocol (Protocollo di controllo aggregazione dei collegamenti) Local Area Network (Rete locale) Medium Access Control (Controllo dell accesso al mezzo fisico) Measurement Point (Punto di misurazione) MultiProtocol Label Switching (Commutazione etichetta multiprotocollo) Maximum Transmission Unit (Unità di trasmissione massima) Network Interface Device (Dispositivo di interfaccia di rete) Network to Network Interface (Interfaccia da rete a rete) Network Section (Sezione della rete) Network Section Ensemble (Insieme di sezioni della rete) Operation, Administration and Maintenance (Funzionamento, amministrazione e manutenzione) Optical Transport Network (Rete di trasporto a fibre ottiche) Plesiochronous Digital Hierarchy (Gerarchia digitale plesiocrona) Provider Edge (Lato fornitore) Quality of Service (Qualità del servizio) Service Acceptance Criteria (Criteri di accettazione del servizio) Synchronous Digital Hierarchy (Gerarchia digitale sincrona) Service Level Agreement (Accordo sul livello del servizio) Source CE (CE sorgente) Transmission Control Protocol (Protocollo di controllo trasmissione) Time of Day (Ora del giorno) User Datagram Protocol (Protocollo datagramma utente) Utilized Line Rate (Velocità della linea utilizzata) User Network Interface (Interfaccia di rete utente) Customer ( cliente) Network ( rete) Virtual LAN (LAN virtuale) idealnwd.co.uk Le specifiche tecniche sono soggette a modifiche senza preavviso. Salvo errori e omissioni

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it

Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Qualità di Servizio - Tutorial - Mauro Campanella INFN-GARR Mauro.Campanella@garr.it Agenda - Introduzione alla Qualità di Servizio - Definizione quantitativa della QoS - Architetture di QoS - QoS : compiti

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+...

J+... J+3 J+2 J+1 K+1 K+2 K+3 K+... Setup delle ConnessioniTCP Una connessione TCP viene instaurata con le seguenti fasi, che formano il Three-Way Handshake (perchè formato da almeno 3 pacchetti trasmessi): 1) il server si predispone ad

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi

corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di Sistemi Distribuiti 4. IPC (Inter Process Communication) (parte 1): le forme ed i modelli della comunicazione tra processi Prof. S.Pizzutilo Elementi

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Oscilloscopi serie WaveAce

Oscilloscopi serie WaveAce Oscilloscopi serie WaveAce 60 MHz 300 MHz Il collaudo facile, intelligente ed efficiente GLI STRUMENTI E LE FUNZIONI PER TUTTE LE TUE ESIGENZE DI COLLAUDO CARATTERISTICHE PRINCIPALI Banda analogica da

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Imola Prontuario di configurazioni di base

Imola Prontuario di configurazioni di base Imola Prontuario di configurazioni di base vers. 1.3 1.0 24/01/2011 MDG: Primo rilascio 1.1. 31/01/2011 VLL: Fix su peso rotte 1.2 07/02/2011 VLL: snmp, radius, banner 1.3 20/04/2011 VLL: Autenticazione

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE

ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE ATA MEDIATRIX 2102 GUIDA ALL INSTALLAZIONE Mediatrix 2102 ATA Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL MEDIATRIX 2102...3 COLLEGAMENTO

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Elementi di rete che permettono lo scambio dei messaggi di segnalazione

Elementi di rete che permettono lo scambio dei messaggi di segnalazione SEGNALAZIONE Segnalazione e sistemi di segnalazione Segnalazione Messaggi tra elementi di una rete a commutazione di circuito (apparecchi di utente e centrali o fra le varie centrali) che permettono la

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64

Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 Le telecamere Installate verranno connesse ad Unità di elaborazione multiplexer per la gestione e la verifica di gruppi omogenei di 4-8-16-32-48-64 telecamere. I sistemi di acquisizione ed archiviazione

Dettagli

Gestione Email Gruppo RAS Carrozzerie Convenzionate

Gestione Email Gruppo RAS Carrozzerie Convenzionate Email Ras - CARROZZIERI Pag. 1 di 17 Gestione Email Gruppo RAS Carrozzerie Convenzionate Notizie Generali Email Ras - CARROZZIERI Pag. 2 di 17 1.1 Protocollo Gruppo RAS Questo opuscolo e riferito al Protocollo

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea

Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Assessorato regionale dell'agricoltura, dello sviluppo rurale e della pesca mediterranea Dipartimento della pesca mediterranea Ufficio del Responsabile Unico della Regione Sicilia per il Cluster Bio-Mediterraneo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

PROVE POWERLINE. Cablaggio di rete:

PROVE POWERLINE. Cablaggio di rete: Di Simone Zanardi Cablaggio di rete: offre la casa La tecnologia Powerline consente di sfruttare l impianto elettrico domestico per collegamenti Ethernet; un alternativa alla posa dei cavi Utp e alle soluzioni

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE...

GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... GUIDA ALLE RETI INDICE 1 BENVENUTI... 4 2 GLI ELEMENTI BASE PER LA CREAZIONE DI UNA RETE... 5 2.1 COMPONENTI BASE DELLA RETE... 5 2.2 TOPOLOGIA ETHERNET... 6 2.2.1 Tabella riassuntiva... 7 2.3 CLIENT E

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI

ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI ALICE BUSINESS GATE 2 PLUS WI-FI MODEM/ROUTER ADSL / ADSL2+ ETHERNET / USB / WI-FI GUIDA D INSTALLAZIONE E USO Contenuto della Confezione La confezione Alice Business Gate 2 plus Wi-Fi contiene il seguente

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Manuale del fax. Istruzioni per l uso

Manuale del fax. Istruzioni per l uso Istruzioni per l uso Manuale del fax 1 2 3 4 5 6 Trasmissione Impostazioni di invio Ricezione Modifica/Conferma di informazioni di comunicazione Fax via computer Appendice Prima di utilizzare il prodotto

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Introduzione alle reti e all architettura TCP/IP

Introduzione alle reti e all architettura TCP/IP Introduzione alle reti e all architettura TCP/IP Indice dei contenuti: 1) Introduzione alle reti Topologia di Internet e topologie di rete I mezzi fisici Il software di rete: architetture a livelli Reti

Dettagli

Ridondante Modulare Affidabile

Ridondante Modulare Affidabile Ridondante Modulare Affidabile Provata efficacia in decine di migliaia di occasioni Dal 1988 sul mercato, i sistemi di chiusura Paxos system e Paxos compact proteggono oggi in tutto il mondo valori per

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Rappresentazione dei numeri in un calcolatore

Rappresentazione dei numeri in un calcolatore Corso di Calcolatori Elettronici I A.A. 2010-2011 Rappresentazione dei numeri in un calcolatore Lezione 2 Università degli Studi di Napoli Federico II Facoltà di Ingegneria Rappresentazione dei numeri

Dettagli

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame.

1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. 1. Si consideri uno spazio di indirizzamento logico di otto pagine di 1024 parole ognuna, mappate su una memoria fisica di 32 frame. (a) Da quanti bit è costituito l indirizzo logico? (b) Da quanti bit

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO

SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO SPOSTAMENTO SITEMANAGER DA SERVER DIREL A SERVER PROPRIETARIO La seguente guida mostra come trasferire un SiteManager presente nel Server Gateanager al Server Proprietario; assumiamo a titolo di esempio,

Dettagli

Strato di rete. Argomenti: Obiettivi:

Strato di rete. Argomenti: Obiettivi: Strato di rete Obiettivi: Principi e servizi dello strato di rete: Routing (selezione del cammino da host sorg. (. dest a host Problemi di scala Come funziona un router Implementazione in Internet Argomenti:

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Test di comunicazione tra due LOGO! 0BA7: Master - Master

Test di comunicazione tra due LOGO! 0BA7: Master - Master Industry Test di comunicazione tra due LOGO! 0BA7: Master - Master Dispositivi utilizzati: - 2 LOGO! 0BA7 (6ED1 052-1MD00-0AB7) - Scalance X-208 LOGO! 0BA7 Client IP: 192.168.0.1 LOGO! 0BA7 Server IP:

Dettagli